Glosario Completo de Ciberseguridad: Definiciones de Malware, Hackers y Amenazas Digitales
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,99 KB
Diccionario de Amenazas y Conceptos de Seguridad Informática
A continuación, se presenta un glosario detallado de términos clave relacionados con el *malware*, las técnicas de ataque y los roles dentro del ámbito de la ciberseguridad.
Tipos de Software Malicioso y Ataques
Bloqueador de ratón y teclado
Bloquea el teclado y el ratón, impidiendo la interacción normal del usuario con el equipo.
Keylogger
Software o hardware que registra las pulsaciones del teclado que llegan al ordenador, posiblemente captando contraseñas u otros datos personales confidenciales.
Spyware
Recopila información privada de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento explícito del propietario del equipo.
Ladrón de contraseñas (PWStealer)
Programa que obtiene y guarda las contraseñas de acceso de un usuario a partir de las *cookies* y archivos temporales del navegador de internet. Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Puerta trasera (Backdoor)
Método secreto para sobrepasar la seguridad de un programa o equipo, obteniendo acceso no autorizado a los datos que maneja.
Rootkit
Obtiene un acceso de privilegio continuo a una computadora, manteniendo su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Secuestrador del navegador (Browser Hijacker)
Tipo de *malware* que modifica la configuración del navegador sin el consentimiento del usuario, lo que puede resultar en redirecciones no deseadas y cambios en la página de inicio del navegador.
Bombas lógicas o de tiempo
Parte de código insertada intencionalmente en un programa informático que permanece oculta hasta cumplirse una o más condiciones preprogramadas. En ese momento, se ejecuta una acción maliciosa.
Adware
Inserta sus propios anuncios en las páginas web que se visitan, beneficiando económicamente al atacante. Puede venir incluido en otros programas legítimos.
Pop-ups
Son ventanas nuevas que aparecen de repente en la pantalla del ordenador, de forma molesta, frecuentemente con publicidad no deseada.
Dialers
Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem. Estos NTA (Números de Tarificación Adicional) son números cuyo coste es superior al de una llamada nacional.
Jokes
Virus informático cuyo objetivo es crear algún efecto molesto o humorístico, como una broma. Es el tipo de *malware* que menos daño produce sobre el ordenador.
Sniffer
Programa que captura las conexiones de una red local de ordenadores y permite observar los datos que se transmiten.
Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
Vulnerabilidades y Explotación
Bugs
Son errores de programación en programas benignos que los hacen vulnerables a ciertos ataques.
Exploits
Son programas o fragmentos de código que actúan aprovechando vulnerabilidades específicas en otros programas o sistemas.
Ingeniería Social y Fraude
Phishing
Modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, haciéndose pasar el atacante por una entidad fiable (banco, servicio conocido, etc.).
Pharming
Explotación de una vulnerabilidad en el *software* de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir el tráfico dirigido a una página legítima a otra falsa.
Hoaxes
Bulos, noticias o avisos falsos diseñados para preocupar a la gente y así ser transmitidos de forma masiva, bloqueando las redes, o que dan al usuario consejos falsos que pueden resultar dañinos a su equipo.
Roles y Perfiles
Hacker
Persona con grandes conocimientos de informática que se dedica a acceder a sistemas informáticos ajenos, poniendo a prueba sus sistemas de seguridad, simplemente por el desafío, sin causar daños directamente. Su motivación principal no es maliciosa.
Cracker
Persona que "rompe" algún sistema de seguridad, motivada por fines de lucro, protesta o por el desafío, tomando el control del sistema y posiblemente causando daños. También pueden dedicarse a la edición desautorizada de *software* propietario.
Phreaker
Individuo especializado en el funcionamiento de teléfonos de distintos tipos, tecnologías de telecomunicaciones y funcionamiento de compañías telefónicas, etc., pudiendo interceptar llamadas, llamar gratuitamente o realizar otras actividades normalmente no permitidas.