Recursos y Herramientas
Centralización de recursos y herramientas mencionadas en episodios.
Glosario de Ciberseguridad para Familias (40 términos esenciales, ordenados alfabéticamente)
# | Término en inglés | Explicación en español | Ejemplo práctico |
---|---|---|---|
1 | Antivirus | Software que detecta y elimina programas maliciosos. | Su antivirus elimina un archivo infectado antes de que pueda ejecutarse. |
2 | Autenticación en dos pasos (2FA) | Doble verificación para acceder a una cuenta. | Para entrar a su correo, además de su contraseña, necesita un código en su móvil. |
3 | Baiting | Engaño basado en la curiosidad, ofreciendo algo atractivo para infectar el sistema. | Un USB con la etiqueta «Salarios 2024» infecta su ordenador cuando lo conecta. |
4 | Botnet | Red de dispositivos infectados controlados por ciberdelincuentes. | Su ordenador, sin que lo sepa, es parte de una red que envía spam. |
5 | Brute Force Attack | Ataque que prueba muchas contraseñas hasta encontrar la correcta. | Un hacker usa un programa que prueba miles de contraseñas en minutos. |
6 | Clickjacking | Engaño visual que hace que pulse en algo diferente a lo que cree. | Un botón «Reproducir video» oculta un enlace que instala malware. |
7 | Cookies de rastreo | Archivos que almacenan su actividad en Internet. | Un sitio web recuerda qué productos vio y le muestra anuncios relacionados. |
8 | Credential Stuffing | Uso de contraseñas filtradas en un sitio para acceder a otras cuentas. | Un atacante usa su contraseña filtrada en un hackeo para entrar a su correo. |
9 | Criptografía | Técnica para cifrar datos y proteger información. | Su tarjeta bancaria usa criptografía para asegurar las transacciones. |
10 | Dark Web | Sección de la Deep Web utilizada para actividades anónimas, algunas ilegales. | Un mercado en la Dark Web vende datos robados. |
11 | Data Breach | Fuga de datos sensibles por una vulnerabilidad de seguridad. | Un ciberdelincuente filtra millones de correos y contraseñas de una red social. |
12 | Deep Web | Parte de Internet que no está indexada en buscadores. | Bases de datos privadas o documentos gubernamentales accesibles solo con permisos. |
13 | Deepfake | Tecnología que usa IA para manipular imágenes y videos. | Un estafador crea un video falso de una celebridad pidiendo dinero. |
14 | DDoS Attack | Ataque que sobrecarga un servidor con tráfico hasta dejarlo inaccesible. | Un ciberdelincuente bloquea una tienda online enviando miles de solicitudes falsas. |
15 | Ethical Hacking | Hackeo legal para mejorar la seguridad de un sistema. | Un experto en seguridad intenta «hackear» un banco con su permiso para encontrar fallos. |
16 | Fake WiFi Hotspot | Punto de acceso falso que roba datos de quienes se conectan. | Se conecta a una WiFi llamada «Café Gratis», pero un atacante roba su información. |
17 | Firewall | Sistema que bloquea accesos no autorizados a una red o dispositivo. | Su ordenador rechaza una conexión sospechosa gracias al firewall. |
18 | HoneyPot | Sistema trampa diseñado para atraer y detectar ataques. | Una empresa de seguridad crea un servidor falso para analizar intentos de hackeo. |
19 | Ingeniería Social | Manipulación psicológica para obtener información. | Un atacante se hace pasar por técnico de soporte para obtener su contraseña. |
20 | Keylogger | Programa que graba todo lo que escribe en su teclado. | Un ciberdelincuente roba su contraseña bancaria al registrarla en su teclado. |
21 | Malware | Software malicioso diseñado para dañar o robar datos. | Un virus que encripta sus archivos y pide un rescate. |
22 | Man-in-the-Middle Attack | Intercepción de comunicaciones sin que las partes lo noten. | En una WiFi pública, un atacante captura datos bancarios entre usted y su banco. |
23 | Phishing | Engaño para robar información personal haciéndose pasar por una entidad legítima. | Un correo falso del «banco» pidiéndole sus credenciales. |
24 | Pretexting | Suplantación de identidad con una historia falsa para obtener información. | Un atacante se hace pasar por un compañero de trabajo para obtener claves de acceso. |
25 | Ransomware | Malware que bloquea el acceso a los datos hasta que se paga un rescate. | Un hospital pierde acceso a sus registros hasta pagar a los ciberdelincuentes. |
26 | Rootkit | Malware que se oculta para tomar control de un sistema sin ser detectado. | Un rootkit permite a un hacker controlar su ordenador sin su conocimiento. |
27 | Sandboxing | Técnica para ejecutar programas sospechosos en un entorno aislado. | Un analista de seguridad abre un archivo sospechoso en un «sandbox» para ver qué hace. |
28 | Smishing | Phishing mediante SMS en lugar de correos electrónicos. | Un mensaje de «Correos» le pide hacer clic en un enlace falso para recibir un paquete. |
29 | Social Engineering | Otro término para referirse a la Ingeniería Social. | Un estafador finge ser de soporte técnico y pide acceso a su ordenador. |
30 | Spyware | Programa que espía su actividad y roba información sin que lo note. | Un software que registra las teclas que pulsa para obtener sus contraseñas. |
31 | Troyano (Trojan Horse) | Programa malicioso disfrazado de software legítimo. | Descarga una app de edición de fotos y, sin saberlo, instala un virus. |
32 | Two-Man Rule | Proceso que requiere dos personas para aprobar acciones críticas. | Para mover grandes sumas de dinero en un banco, se necesitan dos firmas. |
33 | Typosquatting | Engaño basado en dominios con errores tipográficos. | Al escribir «goggle.com» en lugar de «google.com», llega a una web falsa. |
34 | Vishing | Phishing mediante llamadas telefónicas en lugar de correos electrónicos. | Alguien llama diciendo ser del banco y le pide confirmar su contraseña. |
35 | VPN (Virtual Private Network) | Red privada virtual que cifra su conexión y oculta su ubicación. | Se conecta a una WiFi pública con VPN para evitar que roben sus datos. |
36 | Zero-Day Vulnerability | Falla de seguridad desconocida y sin solución inmediata. | Un fallo en Windows permite a un atacante tomar control antes de que haya un parche. |
37 | Whaling | Phishing dirigido a personas con altos cargos en empresas. | Un CEO recibe un correo falso del «departamento financiero» pidiendo una transferencia. |
38 | Shoulder Surfing | Robo de información observando directamente la pantalla o el teclado. | Alguien ve su PIN cuando lo introduce en un cajero automático. |
39 | Adware | Software que muestra publicidad no deseada y rastrea su actividad. | Descarga un programa gratuito y su navegador empieza a mostrar anuncios extraños. |
40 | Juice Jacking | Robo de datos a través de puertos USB públicos. | Conecta su móvil a una estación de carga en un aeropuerto y le instalan malware. |