Centro de recursos de ciberseguridad
Conozca las principales ciberamenazas, el malware, la piratería informática y cómo protegerse de la ciberdelincuencia.
Todo lo que necesita saber sobre los fundamentos de la ciberseguridad
La ciberseguridad es la práctica de proteger ordenadores, servidores, redes y datos de los ciberataques. El objetivo de estos ataques es acceder a información confidencial, robarla o destruirla, extorsionar o interrumpir las operaciones empresariales. Las medidas de ciberseguridad eficaces incluyen el uso de cortafuegos, cifrado y protocolos seguros para defenderse de estas amenazas.
La seguridad de las redes consiste en proteger una red informática de los intrusos, tanto de los atacantes selectivos como de los programas maliciosos oportunistas. La seguridad de las aplicaciones se centra en mantener el software y los dispositivos libres de amenazas, desde la fase de diseño. La seguridad de la información garantiza la integridad y privacidad de los datos, tanto en su almacenamiento como en su transmisión. La seguridad operativa abarca los procesos y decisiones para manejar y proteger los activos de datos.
La recuperación en caso de catástrofe y la continuidad del negocio son cruciales para responder a los incidentes de ciberseguridad y mantener las operaciones durante las interrupciones. Educar a los usuarios finales en las mejores prácticas, como reconocer los intentos de suplantación de identidad y utilizar contraseñas seguras, es esencial para evitar violaciones accidentales de la seguridad. Con la creciente complejidad de las ciberamenazas, un enfoque integral de la ciberseguridad es vital para proteger la información sensible y garantizar el buen funcionamiento de las empresas y los sistemas personales.
Antivirus
¿Cuál es la diferencia entre protección antivirus y antimalware? Ambos se refieren a software de ciberseguridad, pero ¿qué significan estos términos y cómo se relacionan con las amenazas digitales en línea de hoy en día?
Malware
Malware, o software malicioso, es un término general para cualquier tipo de software informático con intenciones maliciosas. La mayoría de las amenazas online son algún tipo de malware.
Ransomware
El ransomware es una forma emergente de malware que bloquea al usuario de sus archivos o su dispositivo, y luego exige un pago anónimo en línea para restaurar el acceso.
Adware
El adware es una forma de malware que se oculta en su dispositivo y le sirve anuncios. Algunos adware también monitorizan tu comportamiento online para poder dirigirte anuncios específicos.
Spyware
El spyware es una forma de malware que se oculta en su dispositivo, vigila su actividad y roba información confidencial como datos bancarios y contraseñas.
Hacker
El hacking se refiere a actividades que buscan comprometer dispositivos digitales, como computadoras, teléfonos inteligentes, tabletas e incluso redes enteras. Los hackers están motivados por ganancias personales, hacer una declaración, o simplemente porque pueden.
Phishing
El phishing es un método de engaño que consiste en compartir contraseñas, números de tarjetas de crédito y otra información confidencial haciéndose pasar por una institución de confianza en un correo electrónico o una llamada telefónica.
Filtración de datos
Una violación de datos se produce como resultado de un ciberataque que permite a los ciberdelincuentes acceder sin autorización a un sistema o red informática y robar los datos personales y financieros privados, sensibles o confidenciales de los clientes o usuarios que contiene.
2 FA
La autenticación de dos factores (2FA) ofrece un proceso en dos pasos para su autenticación, lo que hace más segura la protección de sus cuentas en línea.
Troyano
Los troyanos son programas que dicen realizar una función pero en realidad hacen otra, normalmente maliciosa. Los troyanos pueden adoptar la forma de archivos adjuntos, descargas y vídeos/programas falsos.
La IA en la ciberseguridad
La IA, abreviatura de Inteligencia Artificial, engloba diversas técnicas y algoritmos que permiten a los ordenadores analizar datos, tomar decisiones y realizar tareas que normalmente requieren inteligencia humana, lo que supone avances en ciberseguridad, aunque también genera riesgos.
Emotet
Emotet es un tipo de malware diseñado originalmente como troyano bancario destinado a robar datos financieros, pero que ha evolucionado hasta convertirse en una gran amenaza para usuarios de todo el mundo.
Registrador de teclas
Los keyloggers graban en secreto lo que usted ve, dice y hace en su ordenador. Los empresarios utilizan los keyloggers para vigilar a los empleados, pero los ciberdelincuentes también los usan.
DDoS
DDoS es un ataque malicioso a la red en el que los piratas informáticos saturan un sitio web o un servicio con tráfico web falso o peticiones de numerosos dispositivos conectados a Internet esclavizados.
Spam
El spam es cualquier tipo de comunicación digital no deseada y no solicitada que se envía en masa. Y es más que una molestia. El spam es hoy una grave amenaza.
¿Qué es la autenticación?
La autenticación es el proceso de verificación de la identidad de un usuario, dispositivo o sistema. Es un método de ciberseguridad utilizado para garantizar que la persona o entidad que intenta acceder a un recurso está autorizada a hacerlo.
Suplantación de identidad
El spoofing es cuando alguien o algo se hace pasar por otra cosa en un intento de ganarse la confianza de una víctima, obtener acceso a un sistema, robar datos o propagar malware.
Secuestro de criptomonedas
El criptojacking es una forma de malware que se esconde en tu dispositivo y roba sus recursos informáticos para minar valiosas monedas online como Bitcoin.
Catfishing
Catfishing (también conocido como catphishing) es cuando alguien toma fotos e información de otras personas y se inventa una identidad falsa.
Explota
Los exploits aprovechan las vulnerabilidades del software, ocultas en el código del sistema operativo y sus aplicaciones, que los ciberdelincuentes utilizan para obtener acceso ilícito a su sistema.
Doxxing
Doxxing viene del término "dropping documents" (dejar caer documentos), y es el acto de publicar información personal y confidencial de alguien en Internet, a menudo con mala intención.
Modo incógnito
Aprender a utilizar el modo Incógnito tiene sus ventajas en un ordenador compartido. Con el modo de navegación privada, puedes comprar disimuladamente un regalo para un ser querido, investigar temas delicados que deseas mantener en privado de la gente en casa o mantener en secreto tus hábitos de ver vídeos divertidos de gatos.
Identity robo
Identity El robo se produce cuando un delincuente obtiene o utiliza la información personal; por ejemplo, nombre, nombre de usuario, número de la Seguridad Social Security , fecha de nacimiento, etc., de otra persona para asumir su identidad o acceder a sus cuentas con el fin de cometer fraude, recibir beneficios o lucrarse económicamente de alguna manera.
Virus informático
Un virus informático es un malware adjunto a otro programa (como un documento), que puede replicarse y propagarse tras una ejecución inicial en un sistema de destino en el que se requiere interacción humana. Muchos virus son dañinos y pueden destruir datos, ralentizar los recursos del sistema y registrar las pulsaciones del teclado.
Dark Web
La web oscura puede parecer una parte misteriosa de Internet, y en muchos sentidos lo es. Es un segmento de Internet oculto, que no aparece en los resultados de las búsquedas ni es accesible a través de los navegadores normales.
Qué es una VPN
Una VPN, o red privada virtual, es una conexión segura entre personas y dispositivos a través de Internet. Una VPN hace que conectarse a Internet sea más seguro y privado, ya que impide que la gente vea quién eres, dónde estás o qué estás viendo.
Ingeniería social
La ingeniería social se refiere a los métodos que utilizan los ciberdelincuentes para conseguir que las víctimas realicen algún tipo de acción cuestionable, que a menudo implica una violación de la seguridad, el envío de dinero o la entrega de información privada.
Gestor de contraseñas
Un gestor de contraseñas es una aplicación informática diseñada para almacenar y gestionar credenciales en línea. Normalmente, estas contraseñas se almacenan en una base de datos encriptada y se bloquean tras una contraseña maestra.
Generador de contraseñas
¿Qué es una contraseña segura? ¿Cómo puede generar una contraseña que sea única e imposible de descifrar? Utilice nuestra herramienta de generación de contraseñas.
Pharming
El pharming consiste en redirigir el tráfico web de sitios legítimos a sitios falsos con el fin de robar nombres de usuario, contraseñas, datos financieros y otra información personal.
Deepfakes
Un "deepfake" se refiere a medios recreados de la apariencia y/o voz de una persona por un tipo de inteligencia artificial llamada aprendizaje profundo (de ahí el nombre, deepfake).
Trickbot
TrickBot es un troyano bancario que puede robar datos financieros, credenciales de cuentas e información personal identificable (IPI), así como propagarse dentro de una red y lanzar ransomware, en particular Ryuk.
Phishing
El phishing consiste en que los piratas informáticos se hacen pasar por empresas reales para engañar a la gente y hacer que comparta información privada, como datos personales, información de cuentas bancarias y contraseñas. Una vez que obtienen esta información, pueden robar la identidad o el dinero de la persona.
Internet Security
La seguridad en Internet es el conjunto de prácticas, tecnologías y conceptos que protegen de las amenazas en línea a cualquier software o hardware conectado a Internet que utilicemos.
PII (Información personal identificable)
La IIP se refiere a los datos que pueden utilizarse por sí solos o junto con otra información para identificar, contactar o localizar a una persona. Esto incluye identificadores directos como los números de la seguridad social y las direcciones de correo electrónico, que pueden identificar de forma exclusiva a una persona.
SafeSearch
SafeSearch es una función que ofrecen los motores de búsqueda para filtrar contenidos explícitos o inapropiados de los resultados de búsqueda. Ayuda a crear una experiencia de navegación más segura bloqueando u ocultando imágenes, vídeos y sitios web potencialmente ofensivos o explícitos.
Smishing
El término "smishing" puede parecer una tontería, pero el significado de smishing es menos divertido de lo que parece. Un ataque smishing es un tipo de ataque de phishing que aprovecha los mensajes de texto como vector de ataque.
Swatting
Swatting es una broma peligrosa e ilegal en la que alguien hace una denuncia falsa de un delito grave, como una situación con rehenes o un tirador activo, con el fin de enviar un equipo de SWAT u otros agentes de la ley a un lugar determinado.
Proteja su huella digital
¿Cómo puede comprobar su huella digital? ¿Es su huella digital permanente? ¿Cómo controlar la exposición en la Dark Web? Cómo proteger su privacidad en Internet:
Más información sobre seguridad y privacidad en Internet
No deje que el malware y otras ciberamenazas le arruinen el día. Ve un paso por delante de los ciberdelincuentes con nuestros consejos, trucos y guías para mantenerte seguro, divertirte y hacer cosas en Internet.