logo grupo

Glosario de Ciberseguridad

Adware / Malvertising
Se trata de un software que secuestra su navegador u otras partes del sistema para inundarlo con anuncios no deseados. En ocasiones este tipo de programas además de la función comentada pueden llegar a recabar información personal como los sitios visitados o las teclas pulsadas. (véase spyware).
Antivirus (anti malware)
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos.
Autenticación
Procedimiento para comprobar que alguien es quién dice ser cuando accede a un ordenador o a un servicio online. Este proceso contribuye una funcionalidad característica para una comunicación segura.
Backup
Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los daros en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.
Biometría
Se trata de un método de reconocimiento de personas basado en sus características fisiológicas (huellas dactilares, retinas, iris, cara…) o de su comportamiento (biometría de comportamiento. Firma, forma de andar, velocidad de tecleo, gesticulación).
Bomba lógica
Trozo de código insertado intencionadamente en un programa informático y que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
Botnet
Conjunto de ordenadores (denominados bots/zombie) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas.
Bug (error software)
Error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.
Cartas nigerianas
Es un tipo de estafa en el que se contacta a la víctima por correo electrónico, mensajería instantánea o carta, en la que se promete un negocio muy rentable a cambio de adelantar cierta cantidad de dinero. La persona que contacta es alguien cercano al gobierno de un país africano y cuenta a la víctima, una historia para convencerle de que puede hacerse rico ayudándole a sacar dinero de manera fraudulenta del país. Es obvio que las cantidades que transfiere la víctima para supuestos sobornos a funcionarios de país de donde vendrán los futuros fondos, no se recupera nunca y las cantidades desorbitadas de dinero prometidas nunca llegan.
Cookie
Es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Una de sus funciones principales, es la de recabar información sobre los hábitos de navegación del usuario y es por lo que hay que tener cuidado con ellas.
Cortafuegos / Firewall
Se trata de un sistema de seguridad compuesto por programas de (software) o de dispositivos (hardware) situados en puntos limítrofes de una red que tienen el objetivo de permitir y limitar el flujo de tráfico, entre los diferentes ámbitos que protege, sobre la base de un conjunto de normas y otros criterios. Es decir, asegura que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación.
Criptografía
Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cuál ha sido cifrado.
Gusano (worm)
Programa malicioso o malware que tiene como característica principal su alto grado de propagación.
Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecute un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.
HTTP
Protocolo de transferencia de hipertexto, se trata del protocolo más utilizado para la navegación web. La información enviada, se hace en un texto claro, sin cifrar, así que cualquiera que intercepte el tráfico de red puede leer lo que se está enviando y recibiendo.
HTTPS
Al igual que HTTPS es un protocolo de transferencia de hipertexto, pero en este caso la información enviada es cifrada antes de ser enviada por la red. Normalmente es utilizado por cualquier servicio que requiera un envío de datos ya sean personales o contraseñas, entidades bancarias, comercios online, o pagos seguros.
Ingeniería social
Las técnicas de ingeniería social son tácticas utilizadas para obtener información o datos de naturaleza sensible, en ocasiones claves, códigos personales, etc... Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de las víctimas.
Malware
Se trata de un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento del propietario en un sistema de información. Dentro de esta definición entrarían: virus, gusanos, troyanos, backdoors, spyware, etc… todos ellos tienen carácter dañino o lesivo.
Parche de seguridad / Actualización de seguridad
Un parche de seguridad es un conjunto de cambios que se aplican a un programa (software) para corregir errores de seguridad en programas o sistemas operativos. Generalmente los parches de seguridad son desarrollados por el fabricante del software tras la detección de una vulnerabilidad en el software.
Pharming
Ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una identidad (normalmente bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a una dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obteniéndose de forma ilícita las claves de acceso de los clientes de la entidad.
Phishing
Es un tipo de estafa cometida a través de medios telemáticos, mediante la cuál el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc…) de forma fraudulenta.
Los estafadores suelen suplantar la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica (email, SMS (Smishing), telefónicamente (vishing)) crea en su veracidad y facilite de este modo los datos privados que resultan de interés para el estafador.
Otra variedad es el Spear phishing los atacantes intentan conseguir información financiera haciéndose pasar por un amigo o una empresa conocida.
Puerta trasera (backdoor)
Se denomina a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. También se denominan puerta trasera a los programas que, una vez instalados en el ordenador de la víctima, dan el control de este de forma remota al ordenador del atacante.
Ramsomware
El delincuente toma control del equipo infectado y “secuestra” la información del usuario cifrándola de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera se extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que supuestamente pueda recuperar sus datos.
RAT
Se denomina así a los Troyanos de Acceso Remoto. Se trata de aplicaciones que parecen originales pero que contienen malware que pueden descargarse involuntariamente en un dispositivo. Una vez descargados, proporcionan a los delincuentes un método para obtener el control administrativo sobre el dispositivo infectado.
Red Privada Virtual (VPN)
Se trata de una conexión virtual punto a punto entre dos redes LAN usando para la conexión una red pública como es Internet y consiguiendo que esta conexión sea segura gracias al cifrado de la comunicación.
SIM SWAPPING
Se trata de una estafa en la que los delincuentes obtienen un duplicado de la tarjeta SIM de una persona a través de la compañía telefónica y normalmente intentan atentar contra las cuentas bancarias del propietario de la víctima, mediante la interceptación de las contraseñas remitidas por SMS al legitimo dueño de la tarjeta SIM.
Spoofing
Técnica de suplantación de identidad en la Red con fines delictivos, llevada a cabo por un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware.
Spyware
Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento el consentimiento del propietario del ordenador.
Suplantación de identidad
Un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso.
Troyano
Es un tipo de malware o software malicioso que se caracteriza por no tener capacidad de autoreplicación y necesitan normalmente el uso de ingeniería social para su propagación.
Una característica de este tipo de malware es que al ejecutarse no se evidencian señales de un mal funcionamiento, pero mientras que el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema totalmente.
Virus
Programa diseñado para que, al ejecutarse, se copie a si mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera cuando se ejecuta una aplicación infectada, puede infectar otros archivos. A diferencia de los gusanos, necesita acción humana para que un virus se propague entre máquinas y sistemas.