Recursos y Herramientas

Centralización de recursos y herramientas mencionadas en episodios.

Glosario de Ciberseguridad para Familias (40 términos esenciales, ordenados alfabéticamente)

#Término en inglésExplicación en españolEjemplo práctico
1AntivirusSoftware que detecta y elimina programas maliciosos.Su antivirus elimina un archivo infectado antes de que pueda ejecutarse.
2Autenticación en dos pasos (2FA)Doble verificación para acceder a una cuenta.Para entrar a su correo, además de su contraseña, necesita un código en su móvil.
3BaitingEngaño basado en la curiosidad, ofreciendo algo atractivo para infectar el sistema.Un USB con la etiqueta «Salarios 2024» infecta su ordenador cuando lo conecta.
4BotnetRed de dispositivos infectados controlados por ciberdelincuentes.Su ordenador, sin que lo sepa, es parte de una red que envía spam.
5Brute Force AttackAtaque que prueba muchas contraseñas hasta encontrar la correcta.Un hacker usa un programa que prueba miles de contraseñas en minutos.
6ClickjackingEngaño visual que hace que pulse en algo diferente a lo que cree.Un botón «Reproducir video» oculta un enlace que instala malware.
7Cookies de rastreoArchivos que almacenan su actividad en Internet.Un sitio web recuerda qué productos vio y le muestra anuncios relacionados.
8Credential StuffingUso de contraseñas filtradas en un sitio para acceder a otras cuentas.Un atacante usa su contraseña filtrada en un hackeo para entrar a su correo.
9CriptografíaTécnica para cifrar datos y proteger información.Su tarjeta bancaria usa criptografía para asegurar las transacciones.
10Dark WebSección de la Deep Web utilizada para actividades anónimas, algunas ilegales.Un mercado en la Dark Web vende datos robados.
11Data BreachFuga de datos sensibles por una vulnerabilidad de seguridad.Un ciberdelincuente filtra millones de correos y contraseñas de una red social.
12Deep WebParte de Internet que no está indexada en buscadores.Bases de datos privadas o documentos gubernamentales accesibles solo con permisos.
13DeepfakeTecnología que usa IA para manipular imágenes y videos.Un estafador crea un video falso de una celebridad pidiendo dinero.
14DDoS AttackAtaque que sobrecarga un servidor con tráfico hasta dejarlo inaccesible.Un ciberdelincuente bloquea una tienda online enviando miles de solicitudes falsas.
15Ethical HackingHackeo legal para mejorar la seguridad de un sistema.Un experto en seguridad intenta «hackear» un banco con su permiso para encontrar fallos.
16Fake WiFi HotspotPunto de acceso falso que roba datos de quienes se conectan.Se conecta a una WiFi llamada «Café Gratis», pero un atacante roba su información.
17FirewallSistema que bloquea accesos no autorizados a una red o dispositivo.Su ordenador rechaza una conexión sospechosa gracias al firewall.
18HoneyPotSistema trampa diseñado para atraer y detectar ataques.Una empresa de seguridad crea un servidor falso para analizar intentos de hackeo.
19Ingeniería SocialManipulación psicológica para obtener información.Un atacante se hace pasar por técnico de soporte para obtener su contraseña.
20KeyloggerPrograma que graba todo lo que escribe en su teclado.Un ciberdelincuente roba su contraseña bancaria al registrarla en su teclado.
21MalwareSoftware malicioso diseñado para dañar o robar datos.Un virus que encripta sus archivos y pide un rescate.
22Man-in-the-Middle AttackIntercepción de comunicaciones sin que las partes lo noten.En una WiFi pública, un atacante captura datos bancarios entre usted y su banco.
23PhishingEngaño para robar información personal haciéndose pasar por una entidad legítima.Un correo falso del «banco» pidiéndole sus credenciales.
24PretextingSuplantación de identidad con una historia falsa para obtener información.Un atacante se hace pasar por un compañero de trabajo para obtener claves de acceso.
25RansomwareMalware que bloquea el acceso a los datos hasta que se paga un rescate.Un hospital pierde acceso a sus registros hasta pagar a los ciberdelincuentes.
26RootkitMalware que se oculta para tomar control de un sistema sin ser detectado.Un rootkit permite a un hacker controlar su ordenador sin su conocimiento.
27SandboxingTécnica para ejecutar programas sospechosos en un entorno aislado.Un analista de seguridad abre un archivo sospechoso en un «sandbox» para ver qué hace.
28SmishingPhishing mediante SMS en lugar de correos electrónicos.Un mensaje de «Correos» le pide hacer clic en un enlace falso para recibir un paquete.
29Social EngineeringOtro término para referirse a la Ingeniería Social.Un estafador finge ser de soporte técnico y pide acceso a su ordenador.
30SpywarePrograma que espía su actividad y roba información sin que lo note.Un software que registra las teclas que pulsa para obtener sus contraseñas.
31Troyano (Trojan Horse)Programa malicioso disfrazado de software legítimo.Descarga una app de edición de fotos y, sin saberlo, instala un virus.
32Two-Man RuleProceso que requiere dos personas para aprobar acciones críticas.Para mover grandes sumas de dinero en un banco, se necesitan dos firmas.
33TyposquattingEngaño basado en dominios con errores tipográficos.Al escribir «goggle.com» en lugar de «google.com», llega a una web falsa.
34VishingPhishing mediante llamadas telefónicas en lugar de correos electrónicos.Alguien llama diciendo ser del banco y le pide confirmar su contraseña.
35VPN (Virtual Private Network)Red privada virtual que cifra su conexión y oculta su ubicación.Se conecta a una WiFi pública con VPN para evitar que roben sus datos.
36Zero-Day VulnerabilityFalla de seguridad desconocida y sin solución inmediata.Un fallo en Windows permite a un atacante tomar control antes de que haya un parche.
37WhalingPhishing dirigido a personas con altos cargos en empresas.Un CEO recibe un correo falso del «departamento financiero» pidiendo una transferencia.
38Shoulder SurfingRobo de información observando directamente la pantalla o el teclado.Alguien ve su PIN cuando lo introduce en un cajero automático.
39AdwareSoftware que muestra publicidad no deseada y rastrea su actividad.Descarga un programa gratuito y su navegador empieza a mostrar anuncios extraños.
40Juice JackingRobo de datos a través de puertos USB públicos.Conecta su móvil a una estación de carga en un aeropuerto y le instalan malware.