De Botnet a Malware: Una guía para la decodificación de palabras clave de Ciberseguridad #Hackeaelsistema

Palabras como gusano, caballo de Troya y zombi pueden parecer cosas de ciencia ficción, pero son parte de la realidad de la vida en línea.

Ahora que nos comunicamos, trabajamos y nos entretenemos en Internet, estos términos familiares comienzan a adquirir un nuevo significado. Son sólo algunas de las amenazas de seguridad cibernética que enfrentamos.

Si bien la mayoría de nosotros prefiere dejar el problema al departamento de TI, es esencial que todos tengamos una comprensión de la ciberseguridad para poder protegernos a nosotros mismos, y eso significa entender algunos términos clave.

Este glosario, que de ninguna manera es exhaustivo, es un primer paso.

El glosario de seguridad cibernética

Copia de seguridad/backup: asegurarse de que todos los datos importantes se almacenan en una ubicación segura y sin conexión para evitar que se pierda si se daña un equipo. Es importante copiar rutinariamente los archivos a una unidad flash USB, por ejemplo, o protegerlos en el almacenamiento en la nube.

Blackhat hacker: Una persona que usa habilidades de programación para causar daño a un sistema informático, robar datos y en general llevar a cabo actividades cibernéticas ilegales.

Botnet: Una agrupación de sistemas informáticos, potencialmente en cualquier parte del mundo, que ha sido infectada por un software malicioso. Este software les permite ser conectados en red por el hacker (o bot-herder), dándoles un control total de todos los “bots” de la red para llevar a cabo tareas maliciosas, incluyendo ataques de denegación de servicio.

Breach: es el momento en que un hacker explota con éxito una vulnerabilidad en una computadora o dispositivo y obtiene acceso a sus archivos y redes.

Brute force attack: Una técnica que un hacker puede usar para entrar en un sistema informático. Hacen esto intentando “adivinar” su contraseña (manualmente o con una aplicación informática).

Cloud: Una tecnología que nos permite acceder a nuestros archivos a través de Internet desde cualquier parte del mundo. Más técnicamente, es una colección de computadoras con grandes capacidades de almacenamiento que sirven de forma remota las solicitudes de archivos de clientes.

Command-and-control server: Una aplicación que controla todos los bots en una botnet (ver arriba). El hacker enviará un comando a través de este servidor, que luego lo retransmite a todos los ordenadores comprometidos de la red.

DDoS: Un acrónimo de denegación de servicio distribuida – una forma de ataque cibernético. Este ataque tiene como objetivo hacer que un servicio como un sitio web sea inutilizable al “inundarlo” con tráfico malicioso o datos de múltiples fuentes (a menudo botnets).

Dominio: La conexión en red de ordenadores y dispositivos. Un dominio es un grupo de computadoras, impresoras y dispositivos que están interconectados y gobernados como un todo. Su computadora es generalmente parte de un dominio en su lugar de trabajo.

Cifrado/Encryption: Una técnica algorítmica que toma un archivo y cambia su contenido en algo ilegible para aquellos fuera de la cadena de comunicación. Si usamos un cifrado del César en la palabra “hola”, por ejemplo, podemos reemplazar cada letra con un número fijo de lugares en el alfabeto. La forma cifrada de “hola” se convertiría en “ifmmp”.

Exploit: Aplicación o script malicioso que puede usarse para aprovechar la vulnerabilidad de un equipo.

Firewall: Una tecnología defensiva centrada en mantener sin ingreso a los malos. Se crea una “pared” o filtro que juzga cada intento de interacción con la computadora de un usuario y la conexión a Internet para determinar “¿Debe permitirse esta entrada o no?” Los firewalls pueden ser hardware o software.

 

Honeypot: Una técnica de seguridad cibernética defensiva. Esta tecnología es esencialmente una computadora (servidor) que se configura para que parezca un objetivo legítimo y de alto valor en una red. El objetivo es atraer a los hackers a concentrarse en este equipo y no en computadoras o datos reales de alto valor. La ventaja es que los administradores pueden ver a los piratas informáticos en el acto y aprender a protegerse contra sus técnicas.

Https: // versus http: // Dos estándares en línea que permiten a las computadoras comunicarse.

HTTP se define como Protocolo de transferencia de hipertexto. Su uso más popular es en línea para ayudar a los navegadores de Internet a comunicarse. Por ejemplo, para enviarte páginas web desde el ordenador asociado que aloja el sitio web que estás visitando.

HTTPS es similar, pero añade seguridad, de ahí el “S”. Encripta todos los datos mediante la creación de un túnel seguro entre usted y el sitio web que está visitando, y se ve comúnmente en tiendas de compras en línea donde la seguridad es necesaria.

Dirección IP: Una versión de Internet de una dirección de casa de su computadora, que lo identifica cuando está conectado a Internet.

Parche o Actualización: La mayoría de los programas requieren crear miles de líneas de lenguaje de programación, por lo que es difícil para un desarrollador asegurarse de que todas las posibles vulnerabilidades están cubiertas. Cuando los puntos de entrada son descubiertos por los piratas informáticos o por el propio desarrollador, los vendedores de software suelen lanzar nuevas piezas de software como una corrección.

Phishing o spear phishing: Una técnica utilizada por los hackers para obtener información confidencial, incluyendo contraseñas, cuentas bancarias o tarjetas de crédito.

A menudo un correo electrónico inesperado se recibe disfrazado de ser de una fuente legítima. En muchos casos, el hacker tratará de engañarlo para responder a la información que buscan, como los datos bancarios, o para tentar a hacer clic en un enlace malicioso o ejecutar un archivo adjunto.

Spear phishing es una variante de esta técnica, pero el hacker se dirige específicamente a una empresa o persona, en lugar de adoptar un enfoque general.

Malware: Término genérico que describe todas las formas de software malicioso diseñado para causar estragos en una computadora. Formas típicas incluyen virus, troyanos, gusanos y ransomware.

Ransomware: Una forma de malware que deliberadamente le impide acceder a archivos en su computadora. Si una computadora está infectada por un malware diseñado para este propósito, suele cifrar archivos y solicitar que se pague un rescate para que se descifren.

Spoofing: Una técnica que los hackers usan para ocultar su identidad, pretender ser alguien más o simplemente intentar engañarle por Internet.

Hay una serie de métodos de Spoofing, como hacer que un hack se parezca a que viene de otra fuente, el envío de correos electrónicos que parecen venir de otra persona, y la falsificación de sitios web, donde los hackers configuran un sitio web falso para engañar a los usuarios a introducir información confidencial.

Software: Un conjunto de instrucciones que indican a un ordenador que realice una tarea. Estas instrucciones se compilan en un paquete que los usuarios pueden instalar y utilizar. El software se clasifica en general en software de sistema como Microsoft Windows y software de aplicación como Microsoft Office.

Caballo de Troya/Trojan horse: Un trozo de malware que a menudo permite a un hacker obtener acceso remoto a una computadora. El sistema estará infectado por un virus que configura un punto de entrada para que el perpetrador descargue archivos o observe las pulsaciones del usuario.

Virtual Private Network: Una herramienta que permite al usuario permanecer anónimo mientras usa Internet. Esto lo hace enmascarando la ubicación y cifrando el tráfico mientras viaja entre la computadora del usuario y el sitio web que están visitando.

Virus: Es un tipo de malware para ordenadores personales, que se remonta a los días de los disquetes. Los virus suelen apuntar a corromper, borrar o modificar la información en una computadora antes de propagarse a otros. Sin embargo, en años más recientes, virus como Stuxnet han causado daños físicos.

Vulnerabilidad: Una debilidad en el software de la computadora. Eventualmente, si no mantiene sus sistemas actualizados, tendrá vulnerabilidades. Digamos que está usando Microsoft Windows 7 pero no está instalando actualizaciones – su sistema podría mostrar vulnerabilidades que pueden ser atacadas por un hacker porque las salvaguardas de seguridad están desactualizadas.

Gusano/worm: Un pedazo de malware que puede replicarse para propagar la infección a otros ordenadores conectados. Se activamente cazar los sistemas débiles en la red para explotar y difundir. A continuación se muestra un ejemplo de un gusano común, llamado el Win32 Conficker.

Whitehat hacker: Una persona que utiliza sus habilidades de hacking para un propósito ético, en contraposición a un hacker blackhat, que normalmente tiene una intención maliciosa. Las empresas suelen contratar a estas personas para probar sus capacidades de seguridad cibernética.

Zero Day: Una forma particular de explotación de software, generalmente malware. Lo que hace una explotación de día cero única es que son desconocidos para el público o el proveedor de software. En otras palabras, como pocas personas son conscientes de la vulnerabilidad, tienen ‘cero días’ para protegerse de su uso.

Zombie: Un sistema informático que ha sido infectado por malware y ahora forma parte de la botnet de un hacker.

Todavía hay muchos términos de seguridad cibernética a abordar, pero esto te ayudará a empezar. La próxima vez que alguien mencione “phishing”, sabrá que no están hablando de la manía relacionada con el agua.

Nicholas Patterson, Teaching Scholar, Deakin University.

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en DD.HH, Sociedad, Tecnología

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 639 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: