Glosario Completo de Ciberseguridad: Definiciones de Malware, Hackers y Amenazas Digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,99 KB

Diccionario de Amenazas y Conceptos de Seguridad Informática

A continuación, se presenta un glosario detallado de términos clave relacionados con el *malware*, las técnicas de ataque y los roles dentro del ámbito de la ciberseguridad.

Tipos de Software Malicioso y Ataques

Bloqueador de ratón y teclado

Bloquea el teclado y el ratón, impidiendo la interacción normal del usuario con el equipo.

Keylogger

Software o hardware que registra las pulsaciones del teclado que llegan al ordenador, posiblemente captando contraseñas u otros datos personales confidenciales.

Spyware

Recopila información privada de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento explícito del propietario del equipo.

Ladrón de contraseñas (PWStealer)

Programa que obtiene y guarda las contraseñas de acceso de un usuario a partir de las *cookies* y archivos temporales del navegador de internet. Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.

Puerta trasera (Backdoor)

Método secreto para sobrepasar la seguridad de un programa o equipo, obteniendo acceso no autorizado a los datos que maneja.

Rootkit

Obtiene un acceso de privilegio continuo a una computadora, manteniendo su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Secuestrador del navegador (Browser Hijacker)

Tipo de *malware* que modifica la configuración del navegador sin el consentimiento del usuario, lo que puede resultar en redirecciones no deseadas y cambios en la página de inicio del navegador.

Bombas lógicas o de tiempo

Parte de código insertada intencionalmente en un programa informático que permanece oculta hasta cumplirse una o más condiciones preprogramadas. En ese momento, se ejecuta una acción maliciosa.

Adware

Inserta sus propios anuncios en las páginas web que se visitan, beneficiando económicamente al atacante. Puede venir incluido en otros programas legítimos.

Pop-ups

Son ventanas nuevas que aparecen de repente en la pantalla del ordenador, de forma molesta, frecuentemente con publicidad no deseada.

Dialers

Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem. Estos NTA (Números de Tarificación Adicional) son números cuyo coste es superior al de una llamada nacional.

Jokes

Virus informático cuyo objetivo es crear algún efecto molesto o humorístico, como una broma. Es el tipo de *malware* que menos daño produce sobre el ordenador.

Sniffer

Programa que captura las conexiones de una red local de ordenadores y permite observar los datos que se transmiten.

Spam

Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

Vulnerabilidades y Explotación

Bugs

Son errores de programación en programas benignos que los hacen vulnerables a ciertos ataques.

Exploits

Son programas o fragmentos de código que actúan aprovechando vulnerabilidades específicas en otros programas o sistemas.

Ingeniería Social y Fraude

Phishing

Modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, haciéndose pasar el atacante por una entidad fiable (banco, servicio conocido, etc.).

Pharming

Explotación de una vulnerabilidad en el *software* de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir el tráfico dirigido a una página legítima a otra falsa.

Hoaxes

Bulos, noticias o avisos falsos diseñados para preocupar a la gente y así ser transmitidos de forma masiva, bloqueando las redes, o que dan al usuario consejos falsos que pueden resultar dañinos a su equipo.

Roles y Perfiles

Hacker

Persona con grandes conocimientos de informática que se dedica a acceder a sistemas informáticos ajenos, poniendo a prueba sus sistemas de seguridad, simplemente por el desafío, sin causar daños directamente. Su motivación principal no es maliciosa.

Cracker

Persona que "rompe" algún sistema de seguridad, motivada por fines de lucro, protesta o por el desafío, tomando el control del sistema y posiblemente causando daños. También pueden dedicarse a la edición desautorizada de *software* propietario.

Phreaker

Individuo especializado en el funcionamiento de teléfonos de distintos tipos, tecnologías de telecomunicaciones y funcionamiento de compañías telefónicas, etc., pudiendo interceptar llamadas, llamar gratuitamente o realizar otras actividades normalmente no permitidas.

Entradas relacionadas: