Palabras como gusano, caballo de Troya y zombi pueden parecer cosas de ciencia ficción, pero son parte de la realidad de la vida en línea.
Ahora que nos comunicamos, trabajamos y nos entretenemos en Internet, estos términos familiares comienzan a adquirir un nuevo significado.Son sólo algunas de las amenazas de seguridad cibernética que enfrentamos.
Si bien la mayoría de nosotros prefiere dejar el problema al departamento de TI, es esencial que todos tengamos una comprensión de la ciberseguridad para poder protegernos a nosotros mismos, y eso significa entender algunos términos clave.
Este glosario, que de ninguna manera es exhaustivo, es un primer paso.
El glosario de seguridad cibernética
Copia de seguridad/backup: asegurarse de que todos los datos importantes se almacenan en una ubicación segura y sin conexión para evitar que se pierda si se daña un equipo. Es importante copiar rutinariamente los archivos a una unidad flash USB, por ejemplo, o protegerlos en el almacenamiento en la nube.
Blackhat hacker: Una persona que usa habilidades de programación para causar daño a un sistema informático, robar datos y en general llevar a cabo actividades cibernéticas ilegales.
Botnet: Una agrupación de sistemas informáticos, potencialmente en cualquier parte del mundo, que ha sido infectada por un software malicioso. Este software les permite ser conectados en red por el hacker (o bot-herder), dándoles un control total de todos los “bots” de la red para llevar a cabo tareas maliciosas, incluyendo ataques de denegación de servicio.
Breach: es el momento en que un hacker explota con éxito una vulnerabilidad en una computadora o dispositivo y obtiene acceso a sus archivos y redes.
Brute force attack: Una técnica que un hacker puede usar para entrar en un sistema informático. Hacen esto intentando “adivinar” su contraseña (manualmente o con una aplicación informática).
Cloud: Una tecnología que nos permite acceder a nuestros archivos a través de Internet desde cualquier parte del mundo. Más técnicamente, es una colección de computadoras con grandes capacidades de almacenamiento que sirven de forma remota las solicitudes de archivos de clientes.
Command-and-control server: Una aplicación que controla todos los bots en una botnet (ver arriba). El hacker enviará un comando a través de este servidor, que luego lo retransmite a todos los ordenadores comprometidos de la red.
DDoS: Un acrónimo de denegación de servicio distribuida – una forma de ataque cibernético. Este ataque tiene como objetivo hacer que un servicio como un sitio web sea inutilizable al “inundarlo” con tráfico malicioso o datos de múltiples fuentes (a menudo botnets).
Dominio: La conexión en red de ordenadores y dispositivos. Un dominio es un grupo de computadoras, impresoras y dispositivos que están interconectados y gobernados como un todo. Su computadora es generalmente parte de un dominio en su lugar de trabajo.
Cifrado/Encryption: Una técnica algorítmica que toma un archivo y cambia su contenido en algo ilegible para aquellos fuera de la cadena de comunicación. Si usamos un cifrado del César en la palabra “hola”, por ejemplo, podemos reemplazar cada letra con un número fijo de lugares en el alfabeto. La forma cifrada de “hola” se convertiría en “ifmmp”.
Exploit: Aplicación o script malicioso que puede usarse para aprovechar la vulnerabilidad de un equipo.
Firewall: Una tecnología defensiva centrada en mantener sin ingreso a los malos.Se crea una “pared” o filtro que juzga cada intento de interacción con la computadora de un usuario y la conexión a Internet para determinar “¿Debe permitirse esta entrada o no?”Los firewalls pueden ser hardware o software.
Honeypot: Una técnica de seguridad cibernética defensiva. Esta tecnología es esencialmente una computadora (servidor) que se configura para que parezca un objetivo legítimo y de alto valor en una red. El objetivo es atraer a los hackers a concentrarse en este equipo y no en computadoras o datos reales de alto valor. La ventaja es que los administradores pueden ver a los piratas informáticos en el acto y aprender a protegerse contra sus técnicas.
Https: // versus http: // Dos estándares en línea que permiten a las computadoras comunicarse.
HTTP se define como Protocolo de transferencia de hipertexto. Su uso más popular es en línea para ayudar a los navegadores de Internet a comunicarse. Por ejemplo, para enviarte páginas web desde el ordenador asociado que aloja el sitio web que estás visitando.
HTTPS es similar, pero añade seguridad, de ahí el “S”. Encripta todos los datos mediante la creación de un túnel seguro entre usted y el sitio web que está visitando, y se ve comúnmente en tiendas de compras en línea donde la seguridad es necesaria.
Dirección IP: Una versión de Internet de una dirección de casa de su computadora, que lo identifica cuando está conectado a Internet.
Parche o Actualización: La mayoría de los programas requieren crear miles de líneas de lenguaje de programación, por lo que es difícil para un desarrollador asegurarse de que todas las posibles vulnerabilidades están cubiertas. Cuando los puntos de entrada son descubiertos por los piratas informáticos o por el propio desarrollador, los vendedores de software suelen lanzar nuevas piezas de software como una corrección.
Phishing o spear phishing: Una técnica utilizada por los hackers para obtener información confidencial, incluyendo contraseñas, cuentas bancarias o tarjetas de crédito.
A menudo un correo electrónico inesperado se recibe disfrazado de ser de una fuente legítima. En muchos casos, el hacker tratará de engañarlo para responder a la información que buscan, como los datos bancarios, o para tentar a hacer clic en un enlace malicioso o ejecutar un archivo adjunto.
Spear phishing es una variante de esta técnica, pero el hacker se dirige específicamente a una empresa o persona, en lugar de adoptar un enfoque general.
Malware: Término genérico que describe todas las formas de software malicioso diseñado para causar estragos en una computadora. Formas típicas incluyen virus, troyanos, gusanos y ransomware.
Ransomware: Una forma de malware que deliberadamente le impide acceder a archivos en su computadora. Si una computadora está infectada por un malware diseñado para este propósito, suele cifrar archivos y solicitar que se pague un rescate para que se descifren.
Spoofing: Una técnica que los hackers usan para ocultar su identidad, pretender ser alguien más o simplemente intentar engañarle por Internet.
Hay una serie de métodos de Spoofing, como hacer que un hack se parezca a que viene de otra fuente, el envío de correos electrónicos que parecen venir de otra persona, y la falsificación de sitios web, donde los hackers configuran un sitio web falso para engañar a los usuarios a introducir información confidencial.
Software: Un conjunto de instrucciones que indican a un ordenador que realice una tarea. Estas instrucciones se compilan en un paquete que los usuarios pueden instalar y utilizar. El software se clasifica en general en software de sistema como Microsoft Windows y software de aplicación como Microsoft Office.
Caballo de Troya/Trojan horse: Un trozo de malware que a menudo permite a un hacker obtener acceso remoto a una computadora. El sistema estará infectado por un virus que configura un punto de entrada para que el perpetrador descargue archivos o observe las pulsaciones del usuario.
Virtual Private Network: Una herramienta que permite al usuario permanecer anónimo mientras usa Internet. Esto lo hace enmascarando la ubicación y cifrando el tráfico mientras viaja entre la computadora del usuario y el sitio web que están visitando.
Virus: Es un tipo de malware para ordenadores personales, que se remonta a los días de los disquetes. Los virus suelen apuntar a corromper, borrar o modificar la información en una computadora antes de propagarse a otros. Sin embargo, en años más recientes, virus como Stuxnet han causado daños físicos.
Vulnerabilidad: Una debilidad en el software de la computadora. Eventualmente, si no mantiene sus sistemas actualizados, tendrá vulnerabilidades. Digamos que está usando Microsoft Windows 7 pero no está instalando actualizaciones – su sistema podría mostrar vulnerabilidades que pueden ser atacadas por un hacker porque las salvaguardas de seguridad están desactualizadas.
Gusano/worm: Un pedazo de malware que puede replicarse para propagar la infección a otros ordenadores conectados. Se activamente cazar los sistemas débiles en la red para explotar y difundir. A continuación se muestra un ejemplo de un gusano común, llamado el Win32 Conficker.
Whitehat hacker: Una persona que utiliza sus habilidades de hacking para un propósito ético, en contraposición a un hacker blackhat, que normalmente tiene una intención maliciosa. Las empresas suelen contratar a estas personas para probar sus capacidades de seguridad cibernética.
Zero Day: Una forma particular de explotación de software, generalmente malware. Lo que hace una explotación de día cero única es que son desconocidos para el público o el proveedor de software.En otras palabras, como pocas personas son conscientes de la vulnerabilidad, tienen ‘cero días’ para protegerse de su uso.
Zombie: Un sistema informático que ha sido infectado por malware y ahora forma parte de la botnet de un hacker.
Todavía hay muchos términos de seguridad cibernética a abordar, pero esto te ayudará a empezar.La próxima vez que alguien mencione “phishing”, sabrá que no están hablando de la manía relacionada con el agua.
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Palabras como gusano, caballo de Troya y zombi pueden parecer cosas de ciencia ficción, pero son parte de la realidad de la vida en línea.
Ahora que nos comunicamos, trabajamos y nos entretenemos en Internet, estos términos familiares comienzan a adquirir un nuevo significado. Son sólo algunas de las amenazas de seguridad cibernética que enfrentamos.
Si bien la mayoría de nosotros prefiere dejar el problema al departamento de TI, es esencial que todos tengamos una comprensión de la ciberseguridad para poder protegernos a nosotros mismos, y eso significa entender algunos términos clave.
Este glosario, que de ninguna manera es exhaustivo, es un primer paso.
El glosario de seguridad cibernética
Copia de seguridad/backup: asegurarse de que todos los datos importantes se almacenan en una ubicación segura y sin conexión para evitar que se pierda si se daña un equipo. Es importante copiar rutinariamente los archivos a una unidad flash USB, por ejemplo, o protegerlos en el almacenamiento en la nube.
Blackhat hacker: Una persona que usa habilidades de programación para causar daño a un sistema informático, robar datos y en general llevar a cabo actividades cibernéticas ilegales.
Botnet: Una agrupación de sistemas informáticos, potencialmente en cualquier parte del mundo, que ha sido infectada por un software malicioso. Este software les permite ser conectados en red por el hacker (o bot-herder), dándoles un control total de todos los “bots” de la red para llevar a cabo tareas maliciosas, incluyendo ataques de denegación de servicio.
Breach: es el momento en que un hacker explota con éxito una vulnerabilidad en una computadora o dispositivo y obtiene acceso a sus archivos y redes.
Brute force attack: Una técnica que un hacker puede usar para entrar en un sistema informático. Hacen esto intentando “adivinar” su contraseña (manualmente o con una aplicación informática).
Cloud: Una tecnología que nos permite acceder a nuestros archivos a través de Internet desde cualquier parte del mundo. Más técnicamente, es una colección de computadoras con grandes capacidades de almacenamiento que sirven de forma remota las solicitudes de archivos de clientes.
Command-and-control server: Una aplicación que controla todos los bots en una botnet (ver arriba). El hacker enviará un comando a través de este servidor, que luego lo retransmite a todos los ordenadores comprometidos de la red.
DDoS: Un acrónimo de denegación de servicio distribuida – una forma de ataque cibernético. Este ataque tiene como objetivo hacer que un servicio como un sitio web sea inutilizable al “inundarlo” con tráfico malicioso o datos de múltiples fuentes (a menudo botnets).
Dominio: La conexión en red de ordenadores y dispositivos. Un dominio es un grupo de computadoras, impresoras y dispositivos que están interconectados y gobernados como un todo. Su computadora es generalmente parte de un dominio en su lugar de trabajo.
Cifrado/Encryption: Una técnica algorítmica que toma un archivo y cambia su contenido en algo ilegible para aquellos fuera de la cadena de comunicación. Si usamos un cifrado del César en la palabra “hola”, por ejemplo, podemos reemplazar cada letra con un número fijo de lugares en el alfabeto. La forma cifrada de “hola” se convertiría en “ifmmp”.
Exploit: Aplicación o script malicioso que puede usarse para aprovechar la vulnerabilidad de un equipo.
Firewall: Una tecnología defensiva centrada en mantener sin ingreso a los malos. Se crea una “pared” o filtro que juzga cada intento de interacción con la computadora de un usuario y la conexión a Internet para determinar “¿Debe permitirse esta entrada o no?” Los firewalls pueden ser hardware o software.
Honeypot: Una técnica de seguridad cibernética defensiva. Esta tecnología es esencialmente una computadora (servidor) que se configura para que parezca un objetivo legítimo y de alto valor en una red. El objetivo es atraer a los hackers a concentrarse en este equipo y no en computadoras o datos reales de alto valor. La ventaja es que los administradores pueden ver a los piratas informáticos en el acto y aprender a protegerse contra sus técnicas.
Https: // versus http: // Dos estándares en línea que permiten a las computadoras comunicarse.
HTTP se define como Protocolo de transferencia de hipertexto. Su uso más popular es en línea para ayudar a los navegadores de Internet a comunicarse. Por ejemplo, para enviarte páginas web desde el ordenador asociado que aloja el sitio web que estás visitando.
HTTPS es similar, pero añade seguridad, de ahí el “S”. Encripta todos los datos mediante la creación de un túnel seguro entre usted y el sitio web que está visitando, y se ve comúnmente en tiendas de compras en línea donde la seguridad es necesaria.
Dirección IP: Una versión de Internet de una dirección de casa de su computadora, que lo identifica cuando está conectado a Internet.
Parche o Actualización: La mayoría de los programas requieren crear miles de líneas de lenguaje de programación, por lo que es difícil para un desarrollador asegurarse de que todas las posibles vulnerabilidades están cubiertas. Cuando los puntos de entrada son descubiertos por los piratas informáticos o por el propio desarrollador, los vendedores de software suelen lanzar nuevas piezas de software como una corrección.
Phishing o spear phishing: Una técnica utilizada por los hackers para obtener información confidencial, incluyendo contraseñas, cuentas bancarias o tarjetas de crédito.
A menudo un correo electrónico inesperado se recibe disfrazado de ser de una fuente legítima. En muchos casos, el hacker tratará de engañarlo para responder a la información que buscan, como los datos bancarios, o para tentar a hacer clic en un enlace malicioso o ejecutar un archivo adjunto.
Spear phishing es una variante de esta técnica, pero el hacker se dirige específicamente a una empresa o persona, en lugar de adoptar un enfoque general.
Malware: Término genérico que describe todas las formas de software malicioso diseñado para causar estragos en una computadora. Formas típicas incluyen virus, troyanos, gusanos y ransomware.
Ransomware: Una forma de malware que deliberadamente le impide acceder a archivos en su computadora. Si una computadora está infectada por un malware diseñado para este propósito, suele cifrar archivos y solicitar que se pague un rescate para que se descifren.
Spoofing: Una técnica que los hackers usan para ocultar su identidad, pretender ser alguien más o simplemente intentar engañarle por Internet.
Hay una serie de métodos de Spoofing, como hacer que un hack se parezca a que viene de otra fuente, el envío de correos electrónicos que parecen venir de otra persona, y la falsificación de sitios web, donde los hackers configuran un sitio web falso para engañar a los usuarios a introducir información confidencial.
Software: Un conjunto de instrucciones que indican a un ordenador que realice una tarea. Estas instrucciones se compilan en un paquete que los usuarios pueden instalar y utilizar. El software se clasifica en general en software de sistema como Microsoft Windows y software de aplicación como Microsoft Office.
Caballo de Troya/Trojan horse: Un trozo de malware que a menudo permite a un hacker obtener acceso remoto a una computadora. El sistema estará infectado por un virus que configura un punto de entrada para que el perpetrador descargue archivos o observe las pulsaciones del usuario.
Virtual Private Network: Una herramienta que permite al usuario permanecer anónimo mientras usa Internet. Esto lo hace enmascarando la ubicación y cifrando el tráfico mientras viaja entre la computadora del usuario y el sitio web que están visitando.
Virus: Es un tipo de malware para ordenadores personales, que se remonta a los días de los disquetes. Los virus suelen apuntar a corromper, borrar o modificar la información en una computadora antes de propagarse a otros. Sin embargo, en años más recientes, virus como Stuxnet han causado daños físicos.
Vulnerabilidad: Una debilidad en el software de la computadora. Eventualmente, si no mantiene sus sistemas actualizados, tendrá vulnerabilidades. Digamos que está usando Microsoft Windows 7 pero no está instalando actualizaciones – su sistema podría mostrar vulnerabilidades que pueden ser atacadas por un hacker porque las salvaguardas de seguridad están desactualizadas.
Gusano/worm: Un pedazo de malware que puede replicarse para propagar la infección a otros ordenadores conectados. Se activamente cazar los sistemas débiles en la red para explotar y difundir. A continuación se muestra un ejemplo de un gusano común, llamado el Win32 Conficker.
Whitehat hacker: Una persona que utiliza sus habilidades de hacking para un propósito ético, en contraposición a un hacker blackhat, que normalmente tiene una intención maliciosa. Las empresas suelen contratar a estas personas para probar sus capacidades de seguridad cibernética.
Zero Day: Una forma particular de explotación de software, generalmente malware. Lo que hace una explotación de día cero única es que son desconocidos para el público o el proveedor de software. En otras palabras, como pocas personas son conscientes de la vulnerabilidad, tienen ‘cero días’ para protegerse de su uso.
Zombie: Un sistema informático que ha sido infectado por malware y ahora forma parte de la botnet de un hacker.
Todavía hay muchos términos de seguridad cibernética a abordar, pero esto te ayudará a empezar. La próxima vez que alguien mencione “phishing”, sabrá que no están hablando de la manía relacionada con el agua.
Nicholas Patterson, Teaching Scholar, Deakin University.
Compartir esto: