www.onemagazine.es
Ciberseguridad entendible: 45 conceptos para hablar como un experto hacker
Ampliar
(Foto: Pixabay - StockSnap)

Ciberseguridad entendible: 45 conceptos para hablar como un experto hacker

Bot, Zero Day, Malware, entre otros, son términos muy utilizados entre los expertos en ciberseguridad y que todos emplean en el mundo digital. Si no eres un experto, estos son los términos básicos que debes conocer.

La ciberseguridad es uno de los campos en los que más están invirtiendo gobiernos y empresas. Decenas de compañías privadas y públicas disponen de sondas en Internet para detectar posibles amenazas y activar los protocolos de seguridad en las instituciones con las que trabajan.

En España se ha creado recientemente el Mando Conjunto de Ciberdefensa (EMAD), dependiente del Ministerio de Defensa, y también existen organismos especializados en la protección de nuestras infraestructuras críticas, como el CNPIC, del Ministerio de Interior o el CCN-CERT, del CNI, que vela por la ciberseguridad de los organismos de la Administración, entre otros.

Los expertos en ciberseguridad son actualmente uno de los empleos más demandados en el mercado laboral y esta tendencia irá a más debido a la gran vulnerabilidad a la que estamos expuestos ante nuestra gran dependencia tecnológica.

Si no eres un experto, te presentamos un diccionario con los términos más usados:

Adware Programas que, cuando navegas por internet, te muestran publicidad: bien con ventanas que aparecen de repente o bien mediante banners –espacio insertado en una web–. Estos programas se instalan a veces, sin que lo sepa el usuario.

Armouring Técnica que utilizan los virus para impedir ser detectados por los antivirus.

Autoencriptación Operación mediante la cual un virus codifica -cifra- parte o la totalidad de su información o su totalidad para dificultar el estudio de su contenido.

Ataque dirigido persistente (APT) Aquellos cuyo objetivo es una persona, empresa o infraestructura crítica, realizados de la forma imperceptible y durante un largo periodo de tiempo. Son los más temidos por los expertos en ciberseguridad, porque sus efectos pueden ser devastadores.

Backdoor (Puerta trasera) Se trata del lugar ‘virtual’ que crea un programa en nuestro ordenador para entrar y salir de nuestro sistema sin permiso del usuario y sin ser detectado.

Bomba lógica Es un programa de apariencia inofensiva, que puede provocar acciones dañinas en tu ordenador, al igual que cualquier otro virus.

Bot Es la contracción de ‘robot’. Programa que permite controlar un sistema ‘de forma remota’ –a distancia– sin el conocimiento del usuario.

Botnet Red Grupo de ordenadores controlados a distancia por un hacker: con ellos se puede enviar, en un instante, millones de correos a una o varias empresas y bloquear sus servidores.

Cavity Técnica utilizada por algunos virus y ‘gusanos informáticos’ para dificultar su localización.

Cert Es un centro de respuestas a incidentes de seguridad en tecnologías informáticas.

Ciberama Programa informático utilizado por las unidades militares para anular un ataque o inutilizar un sistema. A diferencia de las armas convencionales, de momento no hay ninguna regulación sobre ellas.

Condición de activación (Trigger) Son las condiciones bajo las cuales un virus se activa o comienza a llevar a cabo sus acciones dentro del ordenador infectado.

Crimeware Todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos de forma fraudulenta.

Dialer Es un programa que suele ser utilizado para redirigir, de forma maliciosa y sin que el usuario lo sepa, las conexiones mientras se navega por Internet. Su objetivo es ‘cerrar’ la conexión telefónica que se está utilizando en ese momento y establecer otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica para el usuario afectado.

DoS (Denegación de servicio) Ataque de un software malicioso que impide que podamos usar o acceder a ciertos servicios –del sistema operativo, de servidores web, etc–. Son los ataques más empleados contra todo tipo de organismos y empresas, sobre todo financieras.

Dropper Es un fichero ejecutable que contiene varios tipos de virus en su interior.

EICAR Siglas de European Institute of Computer Anti-Virus Research (Institución informática), organismo que ha creado un método para evaluar la fiabilidad de los sistemas antivirus.

EPO Siglas de Entry Point Obscuring; Es una técnica para infectar programas con un virus que oculta su punto de entrada para evitar ser detectado. El virus, en lugar de actuar al principio del programa, permanece ‘latente’, permitiendo el correcto funcionamiento de éste hasta el momento en el que comienza a actuar.

Exploit Es una técnica o un programa que aprovecha un fallo de seguridad –lo que se llama una ‘vunerabilidad’- en un protocolo de comunicaciones, sistema operativo, etc para entrar en él y atacarlo.

Firewall (Cortafuegos) Es un tipo de software que permite establecer una barrera de protección para salvaguardar un sistema frente a posibles amenazas.

Hacker Persona con altos conocimientos en seguridad y en informática que le permiten acceder a ordenadores y sistemas evitando todas sus barreras.

Hijacker Término que significa, literalmente, ‘secuestrador’. Es cualquier programa que cambia la configuración del navegador, para que cuando nos conectamos a Internet, la página de inicio o el buscado que normalmente utilizamos ‘apunte’ a otro sitio distinto del indicado por el usuario.

Hoax Bulo que se remite por Internet a miles de internautas. En muchos casos, además, va acompañado de algún software malicioso que lo que hace es que, cuando reenviamos ese mensaje a todos nuestros contactos, –las llamadas ‘cadenas’ de email–, los hackers ‘capturan’ todas las direcciones las que los enviamos.

Ladrón de contraseñas Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario –utilizando keyloggers u otros medios–. Dicho programa es capaz de hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.

Lammer Persona falta de habilidades técnicas y sociales, o de madurez, que lo hacen un incompetente. También es quien alardea de conocimientos que no tiene.

Malware También conocido como software malicioso, es cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos.

Método de infección Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador

Método de propagación Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para transmitirse a otros ordenadores.

Nuke Es un tipo de ataque que provoca la caída o pérdida de la conexión de red, causada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además, puede quedar bloqueado.

Stealth En español ‘ocultación’. Es la técnica utilizada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado e, incluso, de algunos antivirus –de forma temporal–.

Parche de seguridad Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.

Payload Son los efectos maliciosos producidos por un virus.

Phishing Consiste en el envío masivo a miles de usuarios de mensajes o páginas web; estos adoptan una apariencia ‘amigable’ para que el usuario crea que provienen de una fuente segura, y de esta forma les facilitemos los datos o información que nos solicitan y con los que nos timarán o estafarán.

Ransomware Se trata de un malware –programa malicioso– que secuestra tu ordenador para que no pueda funcionar y que, cambio de su rescate y liberación, te pide una cantidad económica.

Residente (Virus residente) Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema.

Spam Es correo electrónico no solicitado, normalmente con contenido publicitario –es decir, más molesto que peligroso–, que se envía de forma masiva a millones de usuarios.

Spyware Son aquellos programas espía que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario que navega por internet.

Troyano Programa aparentemente inofensivo que se instala en un ordenador y que permite a un hacker realizar acciones sin el consentimiento del propietario del sistema.

Virus de compañía Se trata de un tipo de virus que no se incluye dentro de otros programas, sino que se asocia a ellos.

Virus informático Son programas que se pueden introducir en los ordenadores –también teléfonos móviles o tablets– y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

Virus residente Se denomina de esta forma a aquel fichero o programa que se ‘implanta’, de forma permanente, en la memoria del ordenador, controlando las operaciones realizadas en el sistema.

Virus de zoo Aquellos virus que no están extendidos y que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus características y las técnicas que emplean.

Vulnerabilidades Fallos o ‘huecos’ de seguridad detectados en algún programa que aprovechan los virus para acceder a nuestro ordenador.

Zero Day Vulnerabilidad en programa o sistema informático que nadie conoce, salvo quien lo descubre. Hay empresas e incluso cibercriminales que llegan a pagar por ellas hasta medio millón de euros.

Zombie Ordenador controlado mediante la utilización de bots.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

¿Qué opinas? (Login)
Normas de uso
  • Esta es la opinión de los internautas, no de Onemagazine
  • No está permitido verter comentarios contrarios a la ley o injuriantes.
  • La dirección de email solicitada en ningún caso será utilizada con fines comerciales.
  • Tu dirección de email no será publicada.
  • Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.