Glosario
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

3DES

Sistema de cifrado por bloques, también conocido como Triple DES, que repite tres veces el cifrador DES. Utiliza una clave con una longitud efectiva de 168 bits, de la cual se obtienen tres claves independientes a aplicarse en un proceso de cifrado-descifrado-cifrado sobre bloques de 64 bits.

A

volver al inicio

AES (Rijndael)

Del inglés, “Advanced Encryption Standard” o “Estándar Avanzado de Encriptación”. Sistema de cifrado por bloques basado en una red de sustitución y permutación. Admite claves de 128, 192 o 256 bits de longitud, y un tamaño de bloque de 128 bits.

Adware

Acrónimo de las palabras “advertisement” (del inglés “anuncio”) y software. Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario, cuyo fin es la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.

Antispam

Herramienta que identifica y filtra correo no deseado, con el objetivo de evitar que llegue al usuario. De esta forma, se evita la pérdida de productividad que estos correos producen y se minimizan los riesgos en cuanto a las amenazas que por estos circulan (como malware o phishing). Las técnicas de filtrado van desde detección de palabras comunes del spam hasta listas de correo basura definidas por el usuario o listas mayores ubicadas en servidores remotos.

APT (Advanced Persistent Threat)

En español, Amenaza Persistente Avanzada. Se trata de un conjunto de ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad específica. Estas amenazas normalmente se valen de complejas herramientas e involucran variados vectores de ataque, persiguiendo sacar provecho del eslabón más débil en el sistema.

ARP (Address Resolution Protocol)

Es un protocolo de capa de enlace en el modelo OSI de comunicaciones, que se encarga de correlacionar (resolver) direcciones IP y MAC. Los equipos que utilizan este protocolo poseen tablas donde almacenan estas relaciones, que pueden verse sujetas a ataques como ARP spoofing o ARP poisoning.

ARP Spoofing

Ataque también conocido como envenenamiento de las tablas ARP, o ARP poisoning, en el cual el atacante inunda la red con paquetes ARP que contienen información maliciosa, asociando su dirección MAC a la IP del equipo víctima y recibiendo cualquier paquete dirigido a éste, pudiendo modificarlos y reenviarlos prácticamente sin ser detectado.

B

volver al inicio

Backdoor

Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Banker

Conocido también como troyano bancario, tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a través diversos métodos como capturas de pantalla, video o teclas, o redireccionamiento de tráfico web, para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

BIOS

Del inglés, “Basic Input/Output System” o “Sistema Básico de Entrada/Salida”. Es el primer programa en ejecutarse al encender el ordenador. Su función es inicializar los componentes de hardware y lanzar el sistema operativo. Además, con su carga se inicializan otras funciones de gestión importantes como la energía y la gestión térmica.

BlackHat SEO

Conocido también como envenenamiento de los motores de búsqueda (SEO Poisoning), se trata de un conjunto de técnicas utilizadas para posicionar intencionalmente a un sitio web malicioso entre los principales resultados arrojados por un buscador, con el objetivo de enlazar al usuario a contenido dañino. La ocurrencia de sucesos de alto interés público, tales como catástrofes naturales o eventos deportivos, suele generar una rápida contaminación en los resultados de las búsquedas.

Bot

Programa informático cuya función es realizar tareas automatizadas a través de Internet. Se trata, por lo general, de funciones simples que requieren de cierta repetición. Los cibercriminales emplean este tipo de software para llevar a cabo acciones maliciosas a través de redes botnet como la distribución de correo basura (spam), descarga de malware u otros ataques desde las computadoras zombis.

Botmaster

Persona que administra una botnet siendo responsable de mantener los equipos zombis online, enviar órdenes y corregir posibles errores.

Botnets

Red de equipos infectados por códigos maliciosos, controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Ofrece a los delincuentes una fuente importante de recursos que pueden trabajar de manera conjunta y distribuida. Mayormente se utilizan para el envío de spam, el alojamiento de material ilegal o la realización ataques de denegación de servicio distribuido.

Bootkit

Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo con el fin de obtener acceso total a las funciones de la computadora antes que finalice la carga del mismo. Un ejemplo de esta clase de malware es Stoned, el primer bootkit capaz de afectar a la versión preliminar de Windows 8.

Browser hijacking

Técnica con la que un atacante logra cambiar la configuración de un navegador web en un equipo víctima, pudiendo dirigirlo a sitios maliciosos, propagar malware o robar información, entre otras acciones perjudiciales.

Buffer overflow

En español, “desborde de memoria”. Ocurre cuando un programa informático excede el uso de cantidad de memoria asignado por el sistema operativo, escribiendo en el bloque de memoria contiguo. Estos fallos son utilizados por atacantes para ejecutar código arbitrario en un equipo, y potencialmente tomar control del mismo o ejecutar un ataque de Denegación de Servicios (DoS).

Bug

Defecto que puede encontrarse en la codificación de un software, que altera su comportamiento deseado. La acción de examinar el código para identificar estas fallas se denomina debugging o depuración, y las herramientas utilizadas son los debuggers o depuradores.

C

volver al inicio

Caesar Cipher (Cifrado César)

Sistema simple de cifrado por sustitución que construye el texto cifrado desplazando cada símbolo en el texto plano n posiciones en el alfabeto, utilizando un esquema de sustitución denominado clave. Originalmente, el cifrado César utiliza una clave fija (no aleatoria) conocida, con n = 3.

Captcha

Del inglés acrónimo de “Completely Automated Public Turing test to tell Computers and Humans Apart”. Prueba que consiste en un desafío en donde se debe responder a cierta pregunta o realizar una acción con el fin de determinar si el usuario es una máquina o un ser humano. El más frecuente es una imagen distorsionada en donde la persona debe escribir los caracteres que visualiza correctamente, de modo que, en la teoría, sólo un humano podría hacerlo. Algunos captcha han sido vulnerados demostrando la factibilidad de ser descifrados por una computadora o sistema informático.

Centro de Comando & Control (C&C)

Servidor administrado por un botmaster que permite controlar y administrar los equipos zombis infectados que integran la red botnet. Posibilita el envío remoto de órdenes en forma de comandos a los mismos, ya sea para la descarga de código malicioso, la ejecución de determinados procesos o cualquier otra instrucción.

Certificado digital

Archivo con carácter de documento emitido por una autoridad de certificación que asocia una entidad con una clave pública. Garantiza la confidencialidad de la comunicación llevada a cabo entre la misma y los usuarios. Es utilizado, entre otras cosas, en los sitios web que utilizan el protocolo HTTPS.

Ciberacoso / Ciberbullying

Utilización de medios de comunicación informáticos como correo electrónico, sitios web, redes sociales y foros, entre otros, con el fin de acosar y hostigar de forma premeditada a una persona o grupo. Se ha vuelto muy frecuente entre menores que lo utilizan para molestar a sus compañeros de clases.

Cibercrimen

Actividad delictiva organizada que implica el uso de herramientas informáticas y se basa en Internet para su ejecución. El objetivo es obtener beneficios, por lo general financieros. Delitos tales como el phishing, scam o robo de identidad son considerados cibercrimen, como así también todos los recursos y actores que forman parte de su circuito criminal.

Ciberdelincuente

Persona que comete cibercrimen. Para más información, ver “cibercrimen”.

Clickjacking

En español, “secuestro de clic”. Refiere a la introducción de código en páginas web con el propósito de capturar eventos de clic, para producir la redirección del usuario a páginas maliciosas. Usualmente, se utilizan elementos web transparentes ubicados sobre componentes de interés.

Cloud Computing

En español, “computación en la nube”. Paradigma que ofrece capacidad de cómputo como un servicio a través de Internet. La gestión de activos queda en manos del proveedor, y el cliente accede a ellos de manera eficiente cuando así lo requiere. Los tres modelos básicos son SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service).

Código malicioso

También conocido como malware, es un programa o aplicación diseñada con algún fin dañino. Se considera malware a distintos tipos de amenazas, cada una con características particulares (troyano, gusano, virus, entre otros).

Comercio electrónico

Conocido también como e-commerce, conjunto de transacciones comerciales efectuadas por medios electrónicos para la compra o venta de productos y/o servicios.

Contraseña

Conjunto de caracteres utilizado para validar la identidad de un usuario en un sistema. Se supone que es conocida únicamente por el usuario al que pertenece.

Cookie

Archivo que se guarda en el disco duro de una computadora al navegar en un sitio web. Almacena información tal como nombre de usuario, contraseña o preferencias del usuario, de modo que los datos no deban ser introducidos cada vez que se cambia de página. Si son obtenidas por un atacante pueden ser utilizadas para ingresar a la sesión del usuario en un sitio web.

Crack

Parche que modifica una aplicación para activar su licenciamiento de manera gratuita y eliminar las restricciones de su uso, no respetando lo indicado en su licencia de uso.

Crawler

También denominadas “arañas”, estas herramientas permiten indexar de manera recursiva páginas web, sondeando constantemente la World Wide Web.

Creepware

Acrónimo inglés que define a un subconjunto del software espía que permite acceso remoto a los dispositivos personales de la víctima, particularmente otorgando control sobre la cámara web y micrófono.

Crimepack

Kit de infección y ataque perteneciente a la categoría de crimeware, malware que tiene como objetivo perpetrar robos financieros o económicos. Los ciberdelincuentes crean y venden este tipo de kits a otras personas, quienes instalan estas herramientas en un servidor web y de esta forma pueden realizar delitos informáticos de forma sencilla.

Crimeware

Malware diseñado y desarrollado para perpetrar un delito del tipo económico o financiero. El término fue acuñado por el Secretario General del Anti-Phishing Working Group, Peter Cassidy, para diferenciar este tipo de amenaza de otras clases de software malicioso.

Criptografía

Campo de estudio que, aplicado a la informática, provee técnicas para la protección de los datos de forma tal de evitar que estos sean legibles en caso de ser interceptados, resguardando su confidencialidad.

Cross-Site scripting (XSS)

Vulnerabilidad que permite el ingreso de código HTML en formularios web, alterando su apariencia original. También es posible el ingreso de scripts en campos que serán grabados en la base de datos y, posteriormente, ejecutados en el navegador al visitar el sitio web vulnerado.

D

volver al inicio

DDoS

Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed Denial of Service”. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, por lo general a través de una botnet. El ataque se realiza a través del envío de determinados paquetes de datos al servidor, de forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.

DD-WRT

Firmare de código libre para numerosos routers inalámbricos, basado en el sistema operativo Linux. Posee una licencia GNU GPL, e incluye IPv6, Sistema de Distribución Inalámbrico (WDS: Wireless Distribution System, en inglés), RADIUS, y controles avanzados de calidad de servicio (QoS).

Debug

Proceso de identificación y eliminación de errores de software o bugs, usualmente mediante la ejecución de un programa que permite observar paso a paso o de forma detallada el estado del mismo, facilitando su comprensión y análisis.

Deep Web

Conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y que por tanto se consideran de difícil acceso.

Defacement

Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica el contenido de la página, generalmente reemplazándola con su propio código. Son mayormente motivados por orgullo o causas hacktivistas, aunque también permiten la diseminación de malware mediante, por ejemplo, la inclusión de scripts maliciosos.

Delito informático

Crimen que utiliza medios electrónicos o comunicaciones basadas en Internet u otras tecnologías para llevarse a cabo. Los delitos informáticos son uno de los componentes que conforman el cibercrimen.

DES

Del inglés, “Data Encryption Standard” o “Estándar de Encriptación de Datos”. Sistema de cifrado por bloques que aplica sobre una entrada de 64 bits dos capas de permutación y una red Feistel de 16 iteraciones, con una clave de 56 bits de longitud efectiva. Fue probado inseguro en 1997 mediante un ataque de búsqueda exhaustiva, y actualmente puede romperse en menos de 24 horas.

Dirección MAC

Del inglés, “Media Access Control” o “Control de Acceso al Medio”. También denominada dirección física, identifica unívocamente a la NIC (del inglés “Network Interface Card” o “Tarjeta de Interfaz de Red”) del dispositivo físico y se constituye de 48 bits normalmente presentados en notación hexadecimal (12 caracteres agrupados en 6 bloques).

DNS hijacking

Técnica con la que un atacante logra control sobre la resolución de peticiones DNS de una máquina, pudiendo dirigir dominios legítimos a direcciones IP maliciosas. Usualmente, esto se logra mediante la puesta en marcha de un servidor DNS malicioso, o la alteración fraudulenta de uno genuino.

DNS Spoofing

Ataque que altera las direcciones correspondientes a los servidores DNS de la víctima, suplantándolas por direcciones de servidores DNS maliciosos, ganando así control sobre las consultas que se realizan y redirigiendo a la víctima a los sitios que el atacante desee.

Doble factor de autenticación (2FA)

Es una medida de seguridad extra que permite elevar el nivel de protección de los sistemas mediante la utilización de una combinación de principios de seguridad. Estos son: algo que el usuario es; algo que el usuario sabe; algo que el usuario tiene. La utilización de al menos dos de estos factores en los procesos de autenticación busca proteger de aquellos ataques en los cuales las credenciales que se utilizan para legitimar las acciones sobre el sistema han sido vulneradas.

DoS

Ataque de denegación de servicio (del inglés Denial of Service) basado en el envío de peticiones basura al servidor con el objeto de disminuir o imposibilitar su capacidad de respuesta a peticiones de usuarios legítimos, provocando la eventual saturación y caída del servicio.

Downloader

Troyano cuya función es la descarga e instalación de archivos dañinos o más variantes de malware en el sistema infectado de la víctima.

Drive-by-download

Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.

E

volver al inicio

EMV

Este acrónimo de “Europay, MasterCard and Visa” refiere al estándar que rige las transacciones con tarjetas de circuito integrado, también conocidas como tarjetas inteligentes (smart card), las cuales reemplazan el antiguo sistema magnético por un microprocesador integrado que las vuelve sustancialmente más resistentes a réplicas ilegítimas.

Exploit

Fragmento de código que permite a un atacante aprovechar una falla en el sistema para ganar control sobre el mismo. Una vez que esto ocurre, el invasor puede escalar privilegios, robar información, o instalar otros códigos maliciosos, entre otras acciones dañinas.

F

volver al inicio

Fingerprinting

En redes de información, es el proceso de acumulación de datos sobre las características particulares de los equipos que se encuentran en la red. Entre otras propiedades, se identifican modelos de componentes físicos o sistemas operativos ejecutándose, pudiendo un atacante conocer luego las vulnerabilidades que aplican al dispositivo.

Firewall (cortafuegos)

Herramienta de seguridad que permite controlar el tráfico de una red o equipo en particular, en base a políticas predefinidas. Generalmente cumple la función de filtrar el tráfico de red entre Internet y un dispositivo en particular, y puede funcionar de dos maneras diferentes: permitiendo todos los paquetes de red y solo bloqueando algunos considerados sospechosos; o bien denegando todos los paquetes y sólo permitiendo aquellos considerados necesarios.

Footprinting

En redes de información, es el proceso de acumular todos los datos posibles sobre una red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como reconocimiento, o en tests de penetración.

Fuerza bruta

Estos ataques permiten contrastar de manera automática una lista de credenciales pertenecientes a un diccionario contra aquellas almacenadas en el servidor, generando intentos masivos de inicio de sesión hasta dar con la clave correcta. Estos diccionarios de credenciales incluyen palabras secretas normalmente utilizadas, o expresiones regulares que permiten su generación en tiempo real.

G

volver al inicio

Greyware

Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially Unwanted Program o Potentially Unsafe Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por realizar acciones indeseables o peligrosas.

Grooming

Se trata de la persuasión de un adulto hacia un niño con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para conseguir satisfacción sexual a través de imágenes eróticas o pornográficas del menor. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales -en algunos casos- con fines sexuales.

Gusano

Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión -archivo que aloja una porción de código malicioso- para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado. Suelen propagarse a través de dispositivos USB o vulnerabilidades en los sistemas.

H

volver al inicio

Hacker

Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

Hacking

Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

Hacking ético

Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades encontradas y los datos confidenciales que han podido ser capturados.

Hacktivismo

Acrónimo de “hacker” y “activismo”. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones paródicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la libertad de expresión, entre otros.

Hash

Cadena alfanumérica de longitud normalmente fija obtenida como salida de una función hash. Estas funciones unidireccionales, también llamadas de digest, generan un resumen de la información de entrada, de modo que tal salida sólo puede ser producida por esa entrada y ninguna otra. Se utilizan para lograr integridad de datos, almacenar contraseñas o firmar digitalmente documentos. Ejemplos son SHA-1, RIPEMD-160 o MD5 (menos utilizado).

Heurística

Conjunto de metodologías o técnicas utilizadas por los productos antivirus para el análisis proactivo de amenazas informáticas. La importancia de la heurística radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas. Existen tres variantes que son las más comunes en lo que respecta a métodos de análisis, y que son utilizadas en este tipo de detecciones heurísticas.

HIPS (Host-based Intrusion Prevention System)

Se trata de un sistema de prevención de intrusiones (IPS) que se implementa en estaciones terminales o dispositivos individuales, monitoreando el tráfico entrante y saliente de ese equipo en particular, y disparando acciones previamente establecidas tras la detección de comportamiento malicioso.

Hoax

En español, “bulo”. Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado. Es muy común que se anuncien potentes amenazas informáticas, la noticia del cierre de algún servicio web o se solicite ayuda para personas enfermas. El objetivo de este tipo de engaños suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.

Honeypot

Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder recolectar información sobre la manera en que estos se realizan. En entornos corporativos, estos componentes permiten distraer la atención de los atacantes de aquellos activos valiosos para la empresa.

I

volver al inicio

IDS

Del inglés, “Intrusion Detection System” o “Sistema de Detección de Intrusos”. Aplicación que analiza el contenido,  comportamiento y tipo de tráfico de una red. Su objetivo es detectar e informar sobre accesos no autorizados y actividades como el escaneo de puertos.

Iframe

Elemento html que puede ser utilizado en el código de un sitio web para mostrar el contenido de otro. Es implementado por los atacantes para propagar malware por medio de la inserción en una web de un iframe de un sitio, que se mostrará muy pequeño para no despertar sospecha y desde el cual se desencadena la descarga de software malicioso.

Ingeniería Social

Conjunto de técnicas utilizadas para engañar a un usuario a través de una acción o conducta social. Consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información o realice algún acto que ponga a su propio sistema en riesgo. Suele utilizarse este método para obtener contraseñas, números de tarjetas de crédito o pin, entre otros.

IPv6

Del inglés, “Internet Protocol version 6” o “Protocolo de Internet versión 6”. Protocolo de red que utiliza direcciones de 128 bits, expresadas en ocho cuartetos de caracteres hexadecimales. Supera las limitaciones de IPv4, ofreciendo mejoras en el manejo de paquetes, eliminación de NAT, seguridad integrada, y un mayor espacio de direcciones, con alrededor de 340 sextillones de direcciones posibles.

IPS

Del inglés, “Intrusion Prevention System” o “Sistema de Prevención de Intrusos”. Dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Si bien es similar al IDS (del inglés, “Intrusion Detection System” o “Sistema de Detección de Intrusos”), la diferencia radica en que el IPS no sólo informa sobre la detección de una intrusión sino que además establece políticas de prevención y protección que son ejecutadas inmediatamente luego de dicha detección.

K

volver al inicio

Keylogger

En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet. Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. En la actualidad se pueden encontrar versiones más nuevas de esta herramienta fraudulenta capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.

Kill Switch

Mecanismo de seguridad que permite apagar o desconectar un dispositivo o red de manera abrupta en situaciones de emergencia, cuando el procedimiento normal de apagado o desconexión no puede llevarse a cabo.

L

volver al inicio

LFI (Local File Inclusion)

En español, “inclusión local de archivos”. Técnica de ataque que aprovecha una vulnerabilidad en aplicaciones web con páginas dinámicas para lograr incluir en ella otros archivos presentes en el servidor, convirtiendo entradas de usuario en comandos de inclusión, pudiendo ocasionar la divulgación de contenido privado (como archivos de contraseñas y configuraciones) o ejecución de código.

M

volver al inicio

Malware

Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más información, ver código malicioso.

Man In The Browser (MITB)

Del inglés “Man In The Browser” o “Hombre En El Navegador”. Caso particular de ataque MITM que aprovecha vulnerabilidades en el navegador del equipo víctima para inyectar código en las páginas navegadas, espiar el tráfico de red y capturar datos desde la memoria. Las páginas alteradas no guardan diferencia con las originales, volviendo este ataque prácticamente indetectable al usuario.

Man In The Middle (MITM)

Del inglés “Man In The Middle” o “Hombre En El Medio”. Tipo de ataque en que el agresor intercepta una comunicación asumiendo el rol de intermediario entre las dos partes víctimas, manteniendo vínculos independientes con cada una de ellas y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes.

Metadatos

Literalmente, “datos sobre datos”. Pueden ser texto, voz o imagen, y describen o clarifican los datos principales, facilitando su análisis, clasificación, control y gestión. Entre algunos ejemplos se incluyen fecha de creación, historial de modificaciones y usuarios relacionados, o localización geográfica de captura de imágenes mediante GPS.

N

volver al inicio

NFC

Del inglés, “Near Field Communication” o “Comunicación de Campo Cercano”. Es una tecnología de conectividad inalámbrica de corto alcance que usa el campo magnético de inducción para permitir la comunicación entre dispositivos cuando están en contacto, o muy próximos el uno del otro.

NIDS (Network Intrusion Detection System)

En español, Sistema de Detección de Intrusiones en la Red. Sistemas que monitorean el tráfico de una red, ya sea de la red interna o las conexiones entrantes y salientes, intentando encontrar patrones de comportamiento potencialmente peligrosos (como ataques de denegación de servicio o escaneo de puertos), y actuando consecuentemente.

NoSQL

No Sólo SQL (del inglés Not Only SQL), refiere a un amplio rango de tecnologías de bases de datos no relacionales surgidas para hacer frente a problemas de escalabilidad en gestores tradicionales. No utilizan SQL como lenguaje de consultas y no incluyen el concepto de seguridad desde el diseño, con lo que no ofrecen ninguna garantía ACID (atomicidad, coherencia, aislamiento y durabilidad).

P

volver al inicio

Parche de seguridad

Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general, no modifica la funcionalidad sino que corrige problemas de seguridad.

Payload

Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre-escritura del disco, entre otros.

Peer to peer (P2P)

Conocida también como P2P, por sus siglas en inglés. Traducido al español, “red de pares” o “red entre pares”. Es una red descentralizada en la que cada nodo (equipo) funciona como cliente y servidor simultáneamente, conectándose de manera directa unos con otros. Este tipo de redes son utilizadas para el intercambio de información y archivos entre los equipos interconectados. Algunas aplicaciones P2P populares son Ares, eMule y Kazaa.

Pentesting

Es una ramificación del hacking ético, por medio de la cual se intenta vulnerar un sistema y ganar control del mismo para identificar sus puntos débiles y proponer acciones de mejora. Los tests de penetración normalmente se realizan en el marco de una auditoría de seguridad.

Pharming

Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta. El ataque suele realizarse sobre servidores DNS (en inglés, “Domain Name System”) globales o en un archivo ubicado en el equipo víctima (pharming local).

Phishing

Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador -conocido como phisher– se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

PKI

Infraestructura de clave pública (del inglés, Public Key Infrastructure) que permite a distintos usuarios intercambiar datos de manera segura y privada sobre una red pública como ser la Internet, gracias a la utilización de un par de claves pública y privada, compartidas a través de una autoridad certificada.

Proxy

Servicio de una red que permite configurar otro servicio a través de una puerta de enlace remota, siendo el representante de las comunicaciones de toda la red con el exterior. Es frecuentemente utilizado para el control de la navegación web, siendo un único equipo en la red quién hace las peticiones a Internet y las distribuye entre las computadoras que hayan solicitado el servicio. Permite mayor rendimiento en la red al centralizar las comunicaciones externas desde un único sistema.

R

volver al inicio

Ransomware

Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos. La contraseña para el descifrado es entregada luego de realizado el pago, según las instrucciones dadas por atacante. En la mayoría de los casos, el ataque afecta sólo a ciertos archivos, siendo los más comúnmente perjudicados los de ofimática como procesadores de texto, hojas de cálculo o diapositivas, las imágenes y los correos electrónicos.

Remote Acces Tool (RAT)

Herramienta de acceso remoto (del inglés Remote Access Tool o Remote Access Trojan) que permite obtener privilegios de administrador en un equipo remoto. Si bien son mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario, también pueden ser utilizadas en la administración legítima del sistema.

RFI (Remote File Inclusion)

En español, “inclusión remota de archivos”. Técnica de ataque que aprovecha una vulnerabilidad en aplicaciones web con páginas dinámicas para lograr añadir en el servidor archivos remotos con código malicioso, convirtiendo entradas de usuario en comandos de inclusión.

Rogue

Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).

Rootkit

Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución. Inicialmente los rootkit aparecieron en el sistema operativo Unix y le permitían al atacante conseguir y mantener el acceso al usuario del equipo con más privilegios de administración (en los sistemas Unix, este usuario se llama *root* y de ahí su nombre).

RSA (Rivest, Shamir y Adleman)

Sistema criptográfico de clave pública que permite el cifrado y firma de datos, basando su funcionamiento en la factorización de números, particularmente, el producto de números primos grandes aleatoriamente elegidos.

S

volver al inicio

Scam

Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología. Las principales técnicas utilizadas son el anuncio de una ganancia extraordinaria, como una lotería o una herencia, o las peticiones de ayuda caritativa a través de donativos. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar y que se corroboren ciertos datos.

Scareware

Acrónimo de las palabras inglesas “scare” (“miedo”) y “software”.  Tipo de malware que persuade a sus víctimas de comprar o descargar programas inservibles y potencialmente peligrosos, valiéndose de Ingeniería Social para causar alarma y paranoia en el usuario no precavido. Suelen camuflarse como software de seguridad, persiguiendo realmente fines de lucro o robo de información.

Script

Porción de código que se inserta en un sitio web para ejecutar instrucciones ante la ocurrencia de un evento, como hacer clic en un botón o durante la carga de la página. Se dice también de un archivo formado por un conjunto de instrucciones que son ejecutadas línea por línea.

Session hijacking

Ocurre cuando un atacante logra control sobre la sesión activa de un usuario mediante el robo del identificador de la misma, resultando en la transgresión de los mecanismos de autenticación del servicio, y permitiendo al atacante realizar cualquier acción autorizada para esa determinada sesión.

Smishing

Acrónimo en inglés de las palabras “SMS” (“Short Message Service”) y “phishing”. Variante de este último en la cual se contacta a la víctima a través de falsos mensajes de texto de un ente de confianza. Se informa acerca de una supuesta suscripción no gratuita que es posible cancelar ingresando a una dirección web que finalmente conducirá a la descarga de código malicioso.

Sniffer

Herramienta que permite el espionaje de paquetes en una red donde el medio de comunicación es compartido.

Spam

Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Sirve también como puerta para cometer scam o phishing, y a su vez, puede manifestarse en comentarios de foros, blogs o en mensajes de texto.

Spoofing

Conjunto de técnicas que permiten la falsificación de alguna característica de las partes intervinientes en una comunicación informática. Existen numerosos tipos de spoofing, según el dato que está siendo falsificado. Así, tenemos el IP spoofing (generación de paquetes con direcciones IP ilegítimas), MAC spoofing (generación de tramas con una dirección MAC diferente a la de la tarjeta de red emisora), ARP spoofing (emisión de paquetes ARP falsos para alterar la tabla ARP a beneficio del atacante), DNS spoofing (respuestas DNS que vinculan un dominio real a una IP maliciosa, o viceversa), entre otros.

Spyware

Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento. Posteriormente, los datos son enviados al atacante. No se trata de un código malicioso que dañe al ordenador, sino que afecta el rendimiento del equipo y la privacidad de los datos. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las Internet o en la página de inicio.

SQL Injection

Técnica de inyección de código SQL malicioso. Aprovecha vulnerabilidades en la validación de las entradas de datos, con el fin de realizar consultas o modificaciones arbitrarias a una base de datos.

SSH (Secure SHell)

Protocolo de administración remota que permite establecer una conexión cifrada para el control de dispositivos mediante la emisión de comandos. Se constituye como una alternativa segura a Telnet.

SSL (Secure Socket Layer)

Protocolo de capa de transporte que sirve a la protección de los datos que viajan en segmentos de red, tunelizando la conexión y cifrando los datos. Su evolución, TLS (del inglés, Transport Layer Security), incorpora características mejoradas que incrementan la seguridad.

T

volver al inicio

Troyano

Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el robo de contraseñas e información del sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.

Two Man Rule

Mecanismo de acceso que requiere la presencia de dos personas autorizadas, usualmente desplegado en sistemas de información críticos. En ningún momento puede una sola persona encontrarse en posesión de las claves necesarias para ganar acceso al sistema por su propia cuenta.

V

volver al inicio

Virtualización

Tecnología mediante la cual se crea una capa de abstracción sobre los recursos físicos de la máquina host, sobre la que pueden ejecutarse sistemas operativos de múltiples máquinas virtuales, encapsulando así la implementación de algún recurso informático.

Virus

Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.

Vishing

Acrónimo de las palabras “VOIP” (“Voz Sobre IP”) y “phishing”. Variante de este último en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se realizan a través del marcado automático y aleatorio de números telefónicos hasta localizar un módem activo (war dialing). En general, se falsifica un mensaje de una empresa reconocida y se solicita el ingreso de información confidencial por medio del teléfono.

VPN (Virtual Private Network)

Tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet; busca proteger el tráfico añadiendo capas de cifrado y autenticación, y haciendo que la comunicación viaje a través de un “túnel” de información (del inglés tunneling”). Las empresas suelen utilizarlas para que sus empleados puedan acceder a recursos corporativos desde sus casas o lugares públicos, lo cual de otro modo no podrían hacer.

Vulnerabilidades

Falla en el desarrollo de una aplicación que permite la realización de alguna acción indeseada o incorrecta. Es una característica de un sistema susceptible o expuesto a un ataque. Pone en riesgo la información de los usuarios.

X

volver al inicio

XOR

Operador que, para dos cadenas binarias, se define como el módulo 2 de la suma bit-a-bit de ambas. En lógica booleana, este operador es verdadero si una y sólo una de sus entradas es verdadera. Su importancia criptográfica viene dada por su capacidad de producir una variable aleatoria uniforme cuando una de sus entradas es otra variable aleatoria uniforme independiente.

XSRF o CSRF (Cross-Site Request Forgery)

En español, “falsificación de petición en sitios cruzados”. Ataque que fuerza al navegador web de la víctima, validado en algún servicio (como por ejemplo correo o home banking) a enviar una petición a una aplicación web vulnerable, que luego se encarga de realizar la acción maliciosa a través de la víctima, debido que la actividad será procesada en nombre del usuario autenticado.

Z

volver al inicio

Zero-day (0-day)

Vulnerabilidad que ha sido recientemente descubierta en un sistema o protocolo, y para la cual aún no existe un parche de seguridad que subsane el problema. Este tipo de fallas puede ser aprovechado por los atacantes para propagar otras amenazas informáticas.

Zombi

Computadora infectada y controlada de manera remota por un atacante. Una red formada por zombis se conoce como botnet.

Síguenos