Diccionario Esencial de Ciberseguridad: Amenazas, Malware y Actores Digitales
Clasificado en Informática
Escrito el en
español con un tamaño de 5,44 KB
Glosario de Ciberseguridad y Amenazas Informáticas
A continuación, se presenta un compendio de términos esenciales utilizados en el ámbito de la seguridad digital, cubriendo desde el software malicioso hasta los roles de los actores en la red.
Software Malicioso (Malware)
Virus
Software malicioso cuyo objetivo es alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Componentes principales de un Virus:
- Módulo de reproducción: Indica al virus cómo ocultarse y reproducirse, tomando el control del sistema si es necesario.
- Módulo de ataque: Define cuándo debe ejecutarse la acción destructiva o maliciosa.
- Módulo de seguridad o defensa: Protege al virus de ser detectado o eliminado por herramientas de seguridad.
Troyano (Caballo de Troya)
Software que roba información o altera el sistema (hardware o software). En un caso extremo, permite que un usuario externo pueda controlar el equipo de forma remota.
Gusano (Worm)
Posee la propiedad de duplicarse a sí mismo y propagarse a través de la red. Utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento específico. La condición de activación suele ser una fecha, una combinación de teclas o ciertas técnicas predefinidas (Bombas Lógicas). Si la condición no se produce, el programa permanece oculto al usuario.
Hoax o Bulos
No son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al receptor a hacer copias y enviarlas masivamente a sus contactos, saturando la red o causando pánico.
Adware
Software que muestra o descarga anuncios publicitarios que aparecen inesperadamente en el equipo, a menudo sin el consentimiento del usuario.
Spyware
Aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas, transmitiéndola a terceros sin el conocimiento del usuario.
Pop-up
Ventanas emergentes muy molestas que aparecen al navegar y muestran publicidad o información. Suelen ser difíciles de eliminar y aparecen constantemente, interrumpiendo la experiencia de navegación.
Vulnerabilidades y Herramientas de Rastreo
Bug
Error en la programación de un software que impide el funcionamiento correcto de los equipos o aplicaciones.
Cookies
Tipo de almacenamiento de información guardado en el propio equipo del usuario. Permiten hacer seguimiento de las preferencias en Internet, lo que su creador puede utilizar para identificar patrones de visita y medir preferencias de mercado.
Keyloggers
Programas espía que monitorizan el sistema registrando las pulsaciones del teclado, permitiendo al atacante obtener contraseñas y otra información sensible.
Ataques y Fraudes Digitales
Phishing
Acción fraudulenta para conseguir información confidencial (como credenciales o datos bancarios) a través de correo electrónico o sitios web falsificados, con el propósito de que los usuarios de cuentas bancarias o servicios lo contesten o ingresen sus datos.
Spam
Correo electrónico basura, enviado masivamente a direcciones electrónicas (a menudo compradas por empresas) con la finalidad de vender sus productos o servicios.
Botnets
Redes de robots informáticos o bots, que se encargan de realizar tareas automatizadas, generalmente maliciosas, bajo el control centralizado de un atacante.
Defensa y Seguridad Perimetral
Firewall (Cortafuegos)
Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo a la vez comunicaciones autorizadas. Actúa como una barrera de seguridad entre una red interna y redes externas (como Internet).
Actores y Roles en el Mundo Digital
Cracker (Herramienta)
Programas diseñados para monitorizar o descifrar contraseñas en las aplicaciones de la máquina.
Tipos de Actores Digitales
La comunidad digital se clasifica según sus intenciones, habilidades y ética:
- Hacker: Individuo con profundos conocimientos técnicos. Se subdivide en:
- White Hat: Hackers éticos que utilizan sus habilidades para mejorar la seguridad.
- Black Hat: Hackers maliciosos que utilizan sus habilidades para fines ilegales o destructivos.
- Cracker (Persona): Individuo que se dedica a romper sistemas de seguridad con fines destructivos o lucrativos. A menudo exhibe un comportamiento compulsivo y alardea de su capacidad.
- Lammer: Individuos deseosos de alcanzar el nivel de un hacker o cracker, pero que poseen poca formación técnica y dependen de herramientas preexistentes.
- Copyhacker: Falsificadores dedicados al crackeo de hardware o software para su reproducción ilegal.
- Bucanero: Individuos que comercializan o revenden los productos que los Copyhackers les proporcionan.
- Newbie y Script Kiddie: Términos utilizados para referirse a novatos con habilidades limitadas que utilizan scripts o programas creados por otros para realizar ataques sencillos.