Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.
Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.
A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.
Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.
¿Qué es un virus informático?
Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.
La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.
Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.
Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.
¿Qué es un softwaremalicioso o malware?
Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.
Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.
Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.
Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.
¿Qué es el phishing?
Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.
Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.
El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".
Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.
¿Cómo saber si un vínculo es seguro?
La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".
A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.
Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.
Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.
¿Son efectivos los antivirus?
Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.
Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes
Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.
Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.
¿Qué es un troyano?
Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.
Se le llama troyano en referencia al famoso Caballo de Troya.
Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.
El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.
¿Existe una ciberguerra?
En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.
Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.
Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.
A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.
Derechos reservados. Todos los derechos de los contenidos de este sitio (incluidos los de autor) son propiedad de la British Broadcasting Corporation (BBC,Corporación Británica de Radiodifusión).
Artículo tomado de:
http://noticias.terra.com.ar/sociedad/todo-lo-que-usted-queria-saber-sobre-seguridad-informatica,99035cbf821fe210VgnVCM20000099f154d0RCRD.html
Glosario del Malware: conoce los diferentes tipos de ataques a la computadora
Snooping, Adware, Denial of Service... ¿Qué es eso? Aprende lo que significan los términos más utilizados por hackers y crackers de todo el mundo.
El éxito del sitio WikiLeaks reactivó algunas discusiones acerca de un tipo de usuario muy controversial en el mundo de la tecnología: los hackers. Amados por muchos, odiados por otros tantos, ellos pueden ser considerados héroes de la resistencia tecnológica, pero hay personas que afirman que son apenas usuarios malintencionados y locos por encontrar puertas abiertas para invasiones.
Estos últimos también son conocidos como crackers y son responsables por buena parte de la mala fama de la clase. Pero esos términos (hacker y cracker) son apenas la punta del iceberg gigantesco que es el universo de los invasores.
Acompaña ahora el glosario que Bajakí preparó para explicar cada término designado para los ataques y técnicas realizadas por usuarios de este género. Tampoco podemos olvidarnos de muchos otros términos relacionados a las aplicaciones y archivos que son apenas un peso para las computadoras, aquellas que ni deberían haber sido lanzadas, pero incomodan la vida de todos.
A
Adware: este tipo de archivo malicioso no siempre es descargado por accidente para tu computadora. Algunos programas cargados de propagandas que solo las eliminan después de la adquisición de una licencia también son considerados adwares. En resumen, un adware es una aplicación que descarga o muestra, sin exigir autorización, anuncios en la pantalla de tu computadora.
Application-Layer Attack: los “ataques en la capa de aplicación” pueden ser hechos tanto con servidores remotos como en servidores de red interna. Son ataques en las comunicaciones de las aplicaciones, lo que puede generar permisos de acceso a los crackers en computadoras infectadas. Aplicaciones que utilizan base de datos online (como Adobe Reader) también pueden ser perjudicadas.
B
Backdoor: traducido literalmente, “puerta trasera”. Son los fallos de seguridad en el sistema operativo o en aplicaciones, que permiten que los usuarios accedan a las informaciones de las computadoras sin que sean detectados por firewalls o antivirus. Muchos crackers se aprovechan de estos fallos para instalar virus o aplicaciones de control sobre las máquinas remotas.
Black Hat: lo mismo que “Cracker”. Son los usuarios que utilizan los conocimientos de programación para causar daños en computadoras ajenas.
Bloatware: los “programas burbujas” no son consideradas aplicaciones de invasión. En realidad, son programas que causan pérdida de espacio libre en la computadora por ser mucho más grandes de lo que deberían ser, o tienen muchas funciones, pero pocas que son realmente funcionales. Algunos de los programas considerados Bloatwares son por ejemplo el iTunes, Windows Vista y Nero.
Bluebugging: es el tipo de invasión que ocurre a través de fallos de seguridad en dispositivos Bluetooth. Con equipos de captura de señal Bluetooth y aplicaciones de modificación sin autorización, los crackers pueden robar datos y contraseñas de celulares o laptops que tengan la tecnología habilitada.
Backdoor: traducido literalmente, “puerta trasera”. Son los fallos de seguridad en el sistema operativo o en aplicaciones, que permiten que los usuarios accedan a las informaciones de las computadoras sin que sean detectados por firewalls o antivirus. Muchos crackers se aprovechan de estos fallos para instalar virus o aplicaciones de control sobre las máquinas remotas.
Black Hat: lo mismo que “Cracker”. Son los usuarios que utilizan los conocimientos de programación para causar daños en computadoras ajenas.
Bloatware: los “programas burbujas” no son consideradas aplicaciones de invasión. En realidad, son programas que causan pérdida de espacio libre en la computadora por ser mucho más grandes de lo que deberían ser, o tienen muchas funciones, pero pocas que son realmente funcionales. Algunos de los programas considerados Bloatwares son por ejemplo el iTunes, Windows Vista y Nero.
Bluebugging: es el tipo de invasión que ocurre a través de fallos de seguridad en dispositivos Bluetooth. Con equipos de captura de señal Bluetooth y aplicaciones de modificación sin autorización, los crackers pueden robar datos y contraseñas de celulares o laptops que tengan la tecnología habilitada.
Botnet: son computadoras “Zombis”. O sea, son computadoras invadidas por un determinado cracker, que las transforma en un replicador de informaciones. De esa forma se hace más difícil el rastreo de computadora que generan spams y aumentan el alcance de los mensajes propaganda ilegalmente.
C
Crapware: ¿Sabes cuándo compras una computadora pre montada y llega a tu casa con algunas aplicaciones que no tienes ni idea para qué funcionan? Ellos son llamados de crapware (en español: programas inservibles) y son considerados un “extra” por los fabricantes, pero para los usuarios son pocas las aplicaciones interesantes.
Compromised-Key Attack: son ataques realizados para determinadas claves de registro del sistema operativo. Cuando el cracker logra tener acceso a las claves escogidas, puede generar logs con la descodificación de contraseñas codificadas e invadir cuentas y servicios registrados.
Crapware: ¿Sabes cuándo compras una computadora pre montada y llega a tu casa con algunas aplicaciones que no tienes ni idea para qué funcionan? Ellos son llamados de crapware (en español: programas inservibles) y son considerados un “extra” por los fabricantes, pero para los usuarios son pocas las aplicaciones interesantes.
Compromised-Key Attack: son ataques realizados para determinadas claves de registro del sistema operativo. Cuando el cracker logra tener acceso a las claves escogidas, puede generar logs con la descodificación de contraseñas codificadas e invadir cuentas y servicios registrados.
Cracker: El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
D
Data Modification: alteración de datos. El invasor puede descodificar los paquetes capturados y modificar las informaciones que contiene en ellos antes de permitir que lleguen hasta el destinatario predeterminado.
Denial of Service(DoS): “Ataque de negación de servicios” es una forma de ataque que pretende impedir el acceso de los usuarios a determinados servicios. Los objetivos de ataque más frecuentes son los servidores web, pues los crackers intentan dejar las páginas indisponibles. Las consecuencias más comunes en este caso son: consumo excesivo de recursos y fallos en la comunicación entre sistema y usuario.
Distributed Denial of Service (DDoS): el mismo que el DoS, pero realizado a partir de varias computadoras. Es un DoS distribuido.
DNS Poisoning: “envenenamiento de DSN” puede generar algunos problemas graves para los usuarios infectados. Cuando ocurren ataques de este tipo, los usuarios afectados logran navegar normalmente en internet, pero todos sus datos son enviados para una computadora invasora que queda como intermediaria.
Data Modification: alteración de datos. El invasor puede descodificar los paquetes capturados y modificar las informaciones que contiene en ellos antes de permitir que lleguen hasta el destinatario predeterminado.
Denial of Service(DoS): “Ataque de negación de servicios” es una forma de ataque que pretende impedir el acceso de los usuarios a determinados servicios. Los objetivos de ataque más frecuentes son los servidores web, pues los crackers intentan dejar las páginas indisponibles. Las consecuencias más comunes en este caso son: consumo excesivo de recursos y fallos en la comunicación entre sistema y usuario.
Distributed Denial of Service (DDoS): el mismo que el DoS, pero realizado a partir de varias computadoras. Es un DoS distribuido.
DNS Poisoning: “envenenamiento de DSN” puede generar algunos problemas graves para los usuarios infectados. Cuando ocurren ataques de este tipo, los usuarios afectados logran navegar normalmente en internet, pero todos sus datos son enviados para una computadora invasora que queda como intermediaria.
“Drive By Java”: aplicaciones maliciosas “Drive-by-download” son archivos dañinos que invaden las computadora cuando los usuarios hacen clic sobre algunos anuncios o entrar en sitios que direccionan las descargas sin autorización. El “Drive-by-Java” funciona de la misma manera, pero en vez de ser por descargas, ocurre debido a la contaminación de aplicaciones Java.
H
Hacker: Son los usuarios que son más curiosos que la mayoría. Ellos utilizan esa curiosidad para buscar brechas y fallos de seguridad en sistemas ya creados. Con ese proceso aprenden mucho y desarrollan capacidades de programación bastante empíricas. Cuando utilizan estos conocimientos para causar daños pasan a ser llamados de crackers.
Hacker: Son los usuarios que son más curiosos que la mayoría. Ellos utilizan esa curiosidad para buscar brechas y fallos de seguridad en sistemas ya creados. Con ese proceso aprenden mucho y desarrollan capacidades de programación bastante empíricas. Cuando utilizan estos conocimientos para causar daños pasan a ser llamados de crackers.
I
ICMP Attack: ataques generados en los protocolos de control de mensajes de error en internet. Una computadora con el IP alterado para la dirección de otro usuario puede enviar respuestas para la dirección con la misma intensidad. Eso puede causar trabamientos y pérdida de conexión en la computadora de la víctima.
ICMP Attack: ataques generados en los protocolos de control de mensajes de error en internet. Una computadora con el IP alterado para la dirección de otro usuario puede enviar respuestas para la dirección con la misma intensidad. Eso puede causar trabamientos y pérdida de conexión en la computadora de la víctima.
ICMP Tunneling: pueden ser creados túneles de verificación en las computadoras invadidas, a través de la emisión de mensajes de error y sobre carga de la conexión. Con eso, los archivos maliciosos pueden pasar sin la interceptación de firewalls de la computadora invadida, pasando por esos “túneles” de forma invisible.
IP Spoofing: es una técnica utilizada por crackers para enmascarar el IP de la computadora. Utilizando direcciones falsas, los crackers pueden atacar servidores o computadoras domésticas sin miedo de ser rastreados, pues la dirección que es enviada para los destinatarios es falsa.
IP Spoofing: es una técnica utilizada por crackers para enmascarar el IP de la computadora. Utilizando direcciones falsas, los crackers pueden atacar servidores o computadoras domésticas sin miedo de ser rastreados, pues la dirección que es enviada para los destinatarios es falsa.
K
Keylogging: es una práctica muy utilizada por ladrones de cuentas bancarias. Aplicaciones ocultas instaladas en la computadora invadida generan reportes completos de todo lo que se digita en la máquina. Con eso, pueden ser capturadas las contraseñas y nombres de usuario de cuentas de correo electrónico, servicios online e incluso Internet Banking.
Keylogging: es una práctica muy utilizada por ladrones de cuentas bancarias. Aplicaciones ocultas instaladas en la computadora invadida generan reportes completos de todo lo que se digita en la máquina. Con eso, pueden ser capturadas las contraseñas y nombres de usuario de cuentas de correo electrónico, servicios online e incluso Internet Banking.
L
Lammer: el término utilizado por los hackers con más experiencia para despreciar a los crackers con menos experiencia que utilizan el trabajo de otros para realizar sus invasiones. No se limitan a invadir sitios, cuando lo hacen modifican toda la estructura e incluso firman las “obras” en busca de fama en la comunidad.
Logic Bomb: este término puede ser empleado en dos casos. El primero se refiere a programas que expiran después de alguna fecha y entonces dejan de presentar algunas de sus funciones. El segundo, más grave es utilizado en casos de empresas que utilizan aplicaciones de terceros y cuando los contratos son quebrados, estos programas activan funciones dañinas en las computadoras en que estaban instalados.
Lammer: el término utilizado por los hackers con más experiencia para despreciar a los crackers con menos experiencia que utilizan el trabajo de otros para realizar sus invasiones. No se limitan a invadir sitios, cuando lo hacen modifican toda la estructura e incluso firman las “obras” en busca de fama en la comunidad.
Logic Bomb: este término puede ser empleado en dos casos. El primero se refiere a programas que expiran después de alguna fecha y entonces dejan de presentar algunas de sus funciones. El segundo, más grave es utilizado en casos de empresas que utilizan aplicaciones de terceros y cuando los contratos son quebrados, estos programas activan funciones dañinas en las computadoras en que estaban instalados.
M
Malware: cualquier aplicación que acceda a informaciones del sistema o de documentos en el disco duro, sin la autorización del administrador o usuario, es considerado un malware. Eso incluye virus, troyanos, worms, rootkits y varios archivos maliciosos.
Man-in-the-Middle-Atack: este tipo de ataque ocurre cuando una computadora intercepta conexiones de otros dos. Cliente y servidor intercambian informaciones con el invasor, que se esconde con las máscaras de ambos. En términos más simples: puede ser un interceptor de una conversación de MSN, que conversa con los dos usuarios como si uno fuera el otro.
Malware: cualquier aplicación que acceda a informaciones del sistema o de documentos en el disco duro, sin la autorización del administrador o usuario, es considerado un malware. Eso incluye virus, troyanos, worms, rootkits y varios archivos maliciosos.
Man-in-the-Middle-Atack: este tipo de ataque ocurre cuando una computadora intercepta conexiones de otros dos. Cliente y servidor intercambian informaciones con el invasor, que se esconde con las máscaras de ambos. En términos más simples: puede ser un interceptor de una conversación de MSN, que conversa con los dos usuarios como si uno fuera el otro.
P
Password-based Attacks: es el tipo de ataque generado por programas creados con la intención de intentar contraseñas varias veces en cortos intervalos de tiempo. Creando inestabilidades en la verificación del inicio de sesión referido, pueden ser generadas duplicaciones de contraseñas o inicios de sesión válidos.
Password-based Attacks: es el tipo de ataque generado por programas creados con la intención de intentar contraseñas varias veces en cortos intervalos de tiempo. Creando inestabilidades en la verificación del inicio de sesión referido, pueden ser generadas duplicaciones de contraseñas o inicios de sesión válidos.
Ping of Death: un invasor realiza constantes Pings en la máquina invadida para causar trabamientos en la banda e incluso para trabar la computadora. Es un tipo de ataque Denial of Service.
Phishing: mensajes de correo electrónico enviados por spammers son creados con interfaces y nombres que hacen referencia a empresas famosas y conocidas, como bancos. En estos mensajes son colocados enlaces disfrazados, que dicen ser premios o informaciones sobre la empresa en cuestión, pero que en realidad son archivos maliciosos.
Phreaker: los hackers de telefonía. Son los responsables por el robo de señal de otros teléfonos y también por desbloquear equipos famosos, como es el caso de los especializados en desbloquear el iPhone.
Pod Slurping: es el nombre atribuido a las prácticas de robo de informaciones a través de dispositivos portátiles pre configurados para la actividad. Pueden ser utilizadas memorias flash, iPods y muchos otros dispositivos de almacenamiento portátil. Existen ataques directos de esta manera y también ataques que apenas abren las puertas de las computadoras para invasiones.
Port Scanning: actividad realizada por Port scanners. Es la verificación de servidores en busca de puertas vulnerable para la posterior invasión.
Phishing: mensajes de correo electrónico enviados por spammers son creados con interfaces y nombres que hacen referencia a empresas famosas y conocidas, como bancos. En estos mensajes son colocados enlaces disfrazados, que dicen ser premios o informaciones sobre la empresa en cuestión, pero que en realidad son archivos maliciosos.
Phreaker: los hackers de telefonía. Son los responsables por el robo de señal de otros teléfonos y también por desbloquear equipos famosos, como es el caso de los especializados en desbloquear el iPhone.
Pod Slurping: es el nombre atribuido a las prácticas de robo de informaciones a través de dispositivos portátiles pre configurados para la actividad. Pueden ser utilizadas memorias flash, iPods y muchos otros dispositivos de almacenamiento portátil. Existen ataques directos de esta manera y también ataques que apenas abren las puertas de las computadoras para invasiones.
Port Scanning: actividad realizada por Port scanners. Es la verificación de servidores en busca de puertas vulnerable para la posterior invasión.
R
Repudiation Attacks: cuando aplicaciones o sistemas no son creados con los comandos correctos de rastreo de logs, los crackers pueden utilizar eso para remodelar los envíos de comandos. Con eso pueden ser modificados los datos de direccionamiento de las informaciones, que son enviadas directamente para servidores maliciosos.
Rootkit: tipo de malware que se esconde en las bases del sistema operativo, en localidades que no pueden ser encontradas por antivirus comunes. Son utilizados para interceptar solicitudes del sistema operativo y alterar los resultados.
Repudiation Attacks: cuando aplicaciones o sistemas no son creados con los comandos correctos de rastreo de logs, los crackers pueden utilizar eso para remodelar los envíos de comandos. Con eso pueden ser modificados los datos de direccionamiento de las informaciones, que son enviadas directamente para servidores maliciosos.
Rootkit: tipo de malware que se esconde en las bases del sistema operativo, en localidades que no pueden ser encontradas por antivirus comunes. Son utilizados para interceptar solicitudes del sistema operativo y alterar los resultados.
S
Scareware: malwares que son accedidos por los usuarios más desavisados, pues quedan escondidos sobre banners maliciosos. Pueden ser percibidos en páginas de la web que muestran informaciones del tipo: “Estás infectado, haz clic para limpiar tu máquina”.
Session hijaking: robo de sesión. Ocurre cuando un usuario con malas intenciones intercepta cookies con datos del inicio de sesión de la víctima en algún servicio online. Con eso, el cracker logra acceder a la página del servicio como si fuera la víctima y realizar todos los robos de informaciones y modificaciones que desee.
Scanners: son programas que verifican las computadoras y sitios en busca de vulnerabilidades.
Script Kiddy: lo mismo que Lammer.
Scareware: malwares que son accedidos por los usuarios más desavisados, pues quedan escondidos sobre banners maliciosos. Pueden ser percibidos en páginas de la web que muestran informaciones del tipo: “Estás infectado, haz clic para limpiar tu máquina”.
Session hijaking: robo de sesión. Ocurre cuando un usuario con malas intenciones intercepta cookies con datos del inicio de sesión de la víctima en algún servicio online. Con eso, el cracker logra acceder a la página del servicio como si fuera la víctima y realizar todos los robos de informaciones y modificaciones que desee.
Scanners: son programas que verifican las computadoras y sitios en busca de vulnerabilidades.
Script Kiddy: lo mismo que Lammer.
Server Spoofing: lo mismo que IP Spoofing, pero direccionado a servidores VPN.
Sidejacking: práctica relacionada al Session hijacking, pero generalmente con el invasor y la víctima en una misma red. Son muy frecuentes los ataques de este tipo en hotspots Wi-Fi sin seguridad habilitada.
Shovelware: es el tipo de aplicación que se destaca más por la cantidad de funciones que por la calidad de las mismas. Muchos conversores multimedia forman parte de este concepto de shovelware.
SMi Shing: similar al phishing, pero destinado a celulares (SMS).
Smurf: lo mismo que el ICMP Attack.
Sniffer Attack: tipo de ataque realizado por programas que capturan paquetes de informaciones intercambiadas en una red. Si los datos no son codificados, los ofensores pueden tener acceso a las conversaciones y otros logs registrados en la computadora atacada.
Sidejacking: práctica relacionada al Session hijacking, pero generalmente con el invasor y la víctima en una misma red. Son muy frecuentes los ataques de este tipo en hotspots Wi-Fi sin seguridad habilitada.
Shovelware: es el tipo de aplicación que se destaca más por la cantidad de funciones que por la calidad de las mismas. Muchos conversores multimedia forman parte de este concepto de shovelware.
SMi Shing: similar al phishing, pero destinado a celulares (SMS).
Smurf: lo mismo que el ICMP Attack.
Sniffer Attack: tipo de ataque realizado por programas que capturan paquetes de informaciones intercambiadas en una red. Si los datos no son codificados, los ofensores pueden tener acceso a las conversaciones y otros logs registrados en la computadora atacada.
Snooping: invasiones sin fines monetarios, apenas para “revisar” las informaciones ajenas.
Social Engineering (Ingeniería Social): es el acto de manipular personas para conseguir informaciones confidenciales sobre brechas de seguridad o sobre contraseñas de acceso a datos importantes.
Spam: mensajes enviados en masa para listas obtenidas ilegalmente. Generalmente traen propagandas sobre piratería de medicamentos. También pueden contener atajos para páginas maliciosas que roban listas de contactos y aumentan el poder de ataque de los spammers.
Spoof: enmascarar informaciones para evitar el rastreo.
Spyware: son aplicaciones (malwares) instalados sin el consentimiento de los usuarios. Ellos son utilizados para capturar informaciones de utilización y navegación, enviándole los logs a los invasores. Keyloggers forman parte de esta denominación.
Social Engineering (Ingeniería Social): es el acto de manipular personas para conseguir informaciones confidenciales sobre brechas de seguridad o sobre contraseñas de acceso a datos importantes.
Spam: mensajes enviados en masa para listas obtenidas ilegalmente. Generalmente traen propagandas sobre piratería de medicamentos. También pueden contener atajos para páginas maliciosas que roban listas de contactos y aumentan el poder de ataque de los spammers.
Spoof: enmascarar informaciones para evitar el rastreo.
Spyware: son aplicaciones (malwares) instalados sin el consentimiento de los usuarios. Ellos son utilizados para capturar informaciones de utilización y navegación, enviándole los logs a los invasores. Keyloggers forman parte de esta denominación.
T
TCP Syn / TCP ACk Attack: ataques realizados en las comunicaciones entre servidor y cliente. Siendo enviados más requisiciones de lo que las máquinas pueden aguantar, la víctima es derribada de los servidores y pierde la conexión establecida. Las computadoras afectadas pueden trabarse.
TCP Sequence Number Attack: intentos de previsión de la secuencia numérica utilizada para identificar los paquetes de datos enviados y recibidos en una conexión. Cuando se termina satisfactoriamente, puedes emular un servidor falso para recibir todas las informaciones de la computadora invadida.
TCP Hijacking: robot de sesión TCP entre dos máquinas para interferir y capturar las informaciones intercambiadas entre ellas.
Teardrop: una forma de ataque Denial of Service. Usuarios ofensores utilizan IP’s inválidos para crear fragmentos y sobrecargar las computadoras afectadas. Las máquinas más afectadas pueden trabar fácilmente con estos ataques.
Trojan: tipo de malware que es descargado por el usuario sin que lo sepa. Son generalmente aplicaciones simples que esconden funciones maliciosas o alteran el sistema para permitir futuros ataques.
TCP Syn / TCP ACk Attack: ataques realizados en las comunicaciones entre servidor y cliente. Siendo enviados más requisiciones de lo que las máquinas pueden aguantar, la víctima es derribada de los servidores y pierde la conexión establecida. Las computadoras afectadas pueden trabarse.
TCP Sequence Number Attack: intentos de previsión de la secuencia numérica utilizada para identificar los paquetes de datos enviados y recibidos en una conexión. Cuando se termina satisfactoriamente, puedes emular un servidor falso para recibir todas las informaciones de la computadora invadida.
TCP Hijacking: robot de sesión TCP entre dos máquinas para interferir y capturar las informaciones intercambiadas entre ellas.
Teardrop: una forma de ataque Denial of Service. Usuarios ofensores utilizan IP’s inválidos para crear fragmentos y sobrecargar las computadoras afectadas. Las máquinas más afectadas pueden trabar fácilmente con estos ataques.
Trojan: tipo de malware que es descargado por el usuario sin que lo sepa. Son generalmente aplicaciones simples que esconden funciones maliciosas o alteran el sistema para permitir futuros ataques.
V-W
Virus: así como los virus de la Biología, los virus de la computadora no pueden actuar por sí solos. Se adjuntan a otros archivos para que puedan ser diseminados e infectar más computadoras. Son códigos que fuerzan la duplicación automática para aumentar el poder de ataque y así crear más daño.
White Hat: Hackers éticos.
Worm: funcionan de forma similar a los virus pero no necesitan de otros archivos que los hospeden para ser duplicados. Son archivos maliciosos que pueden replicarse automáticamente y crear vulnerabilidades en las computadoras invadidas. Se diseminan a través de redes de seguridad.
Virus: así como los virus de la Biología, los virus de la computadora no pueden actuar por sí solos. Se adjuntan a otros archivos para que puedan ser diseminados e infectar más computadoras. Son códigos que fuerzan la duplicación automática para aumentar el poder de ataque y así crear más daño.
White Hat: Hackers éticos.
Worm: funcionan de forma similar a los virus pero no necesitan de otros archivos que los hospeden para ser duplicados. Son archivos maliciosos que pueden replicarse automáticamente y crear vulnerabilidades en las computadoras invadidas. Se diseminan a través de redes de seguridad.
Articulo tomado de:
http://www.bajaki.com/info/380-glosario-del-mal-conoce-los-diferentes-tipos-de-ataques-a-la-computadora.htm
Nota: He agregado El término Cracker, que curiosamente hacia falta con definición tomada de Wikipedia.
No hay comentarios.:
Publicar un comentario