Diccionario Esencial de Ciberseguridad: Amenazas, Malware y Actores Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Glosario de Ciberseguridad y Amenazas Informáticas

A continuación, se presenta un compendio de términos esenciales utilizados en el ámbito de la seguridad digital, cubriendo desde el software malicioso hasta los roles de los actores en la red.

Software Malicioso (Malware)

Virus

Software malicioso cuyo objetivo es alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Componentes principales de un Virus:

  • Módulo de reproducción: Indica al virus cómo ocultarse y reproducirse, tomando el control del sistema si es necesario.
  • Módulo de ataque: Define cuándo debe ejecutarse la acción destructiva o maliciosa.
  • Módulo de seguridad o defensa: Protege al virus de ser detectado o eliminado por herramientas de seguridad.

Troyano (Caballo de Troya)

Software que roba información o altera el sistema (hardware o software). En un caso extremo, permite que un usuario externo pueda controlar el equipo de forma remota.

Gusano (Worm)

Posee la propiedad de duplicarse a sí mismo y propagarse a través de la red. Utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lógicas o de Tiempo

Programas que se activan al producirse un acontecimiento específico. La condición de activación suele ser una fecha, una combinación de teclas o ciertas técnicas predefinidas (Bombas Lógicas). Si la condición no se produce, el programa permanece oculto al usuario.

Hoax o Bulos

No son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al receptor a hacer copias y enviarlas masivamente a sus contactos, saturando la red o causando pánico.

Adware

Software que muestra o descarga anuncios publicitarios que aparecen inesperadamente en el equipo, a menudo sin el consentimiento del usuario.

Spyware

Aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas, transmitiéndola a terceros sin el conocimiento del usuario.

Pop-up

Ventanas emergentes muy molestas que aparecen al navegar y muestran publicidad o información. Suelen ser difíciles de eliminar y aparecen constantemente, interrumpiendo la experiencia de navegación.

Vulnerabilidades y Herramientas de Rastreo

Bug

Error en la programación de un software que impide el funcionamiento correcto de los equipos o aplicaciones.

Cookies

Tipo de almacenamiento de información guardado en el propio equipo del usuario. Permiten hacer seguimiento de las preferencias en Internet, lo que su creador puede utilizar para identificar patrones de visita y medir preferencias de mercado.

Keyloggers

Programas espía que monitorizan el sistema registrando las pulsaciones del teclado, permitiendo al atacante obtener contraseñas y otra información sensible.

Ataques y Fraudes Digitales

Phishing

Acción fraudulenta para conseguir información confidencial (como credenciales o datos bancarios) a través de correo electrónico o sitios web falsificados, con el propósito de que los usuarios de cuentas bancarias o servicios lo contesten o ingresen sus datos.

Spam

Correo electrónico basura, enviado masivamente a direcciones electrónicas (a menudo compradas por empresas) con la finalidad de vender sus productos o servicios.

Botnets

Redes de robots informáticos o bots, que se encargan de realizar tareas automatizadas, generalmente maliciosas, bajo el control centralizado de un atacante.

Defensa y Seguridad Perimetral

Firewall (Cortafuegos)

Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo a la vez comunicaciones autorizadas. Actúa como una barrera de seguridad entre una red interna y redes externas (como Internet).

Actores y Roles en el Mundo Digital

Cracker (Herramienta)

Programas diseñados para monitorizar o descifrar contraseñas en las aplicaciones de la máquina.

Tipos de Actores Digitales

La comunidad digital se clasifica según sus intenciones, habilidades y ética:

  • Hacker: Individuo con profundos conocimientos técnicos. Se subdivide en:
    • White Hat: Hackers éticos que utilizan sus habilidades para mejorar la seguridad.
    • Black Hat: Hackers maliciosos que utilizan sus habilidades para fines ilegales o destructivos.
  • Cracker (Persona): Individuo que se dedica a romper sistemas de seguridad con fines destructivos o lucrativos. A menudo exhibe un comportamiento compulsivo y alardea de su capacidad.
  • Lammer: Individuos deseosos de alcanzar el nivel de un hacker o cracker, pero que poseen poca formación técnica y dependen de herramientas preexistentes.
  • Copyhacker: Falsificadores dedicados al crackeo de hardware o software para su reproducción ilegal.
  • Bucanero: Individuos que comercializan o revenden los productos que los Copyhackers les proporcionan.
  • Newbie y Script Kiddie: Términos utilizados para referirse a novatos con habilidades limitadas que utilizan scripts o programas creados por otros para realizar ataques sencillos.

Entradas relacionadas: