viernes, 5 de diciembre de 2014

Glosario de Términos (Repaso)

Malware: Programas malintencionados (virus, espías, gusanos, troyanos, ect...) que afectan los sistemas con pretensiones como: controlarlo o realizar acciones remotas, dejarlo inutilizable, reenvío de spam, ect...

Spam: Correo o mensaje basura, no solicitados, no deseados o de remitente desconocido, habitualmente de tipo pubicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. Suele ser una de las técnicas de ingeniería social basada en la confianza depositada en el remitante, empleadas para la difusión de scam, phishing, hoax, malware, ect...

Scam: Estafa electrónica por medio del engaño como donaciones, transferencias, compra de productos fraudulentos, ect. Las cadenas de mail engañosas puedes ser scam si hay pérdida monetaria y hoax (bulo) cuando sólo hay engaño.

Ingeniería social: Obtener información confidencial como credenciales (usuario-contraseña), a través de la manipulación y la confianza de usuarios legítimos. El uso de dichas credenciales o información confidencial servirá para la obtención de beneficios económicos media robo de cuentas bancarias, reventa de información o chantaje.

Sniffing: Rastrear monotorizando el tráfico de una red para hacerse con información confidencial.

Spoofing: Suplantación de identidad o falsificación, por ejemplo encontramos IP, MAC, tabla ARP, web o mail Spoofing.

Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.

Phising: Estafa basada en la suplantación de identidad y la ingeniería social para adquirir acceso a cuentas bancarias o comercio electrónico ilícito.

Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante sniffing, observando directamente la introducción de credenciales, ataques de fuerza bruta, probando todas las combinaciones posibles, y de diccionario, con un conjunto de palabras comúnmente empleadas en contraseñas.


Botnet: Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática, en multitud de host, normalmente infectados, permite controlar todos los ordenadores/servidores infectados de forma remota. Sus fines normalmente son rastrear información confidencial o incluso cometer actos delectivos. También se las conoce como redes zombi.

Denegación de servicio: Causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Una ampliación del ataque es el llamado ataque distribuido de denegación de servicio, a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.

Cookies: Pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web que visita.

Hoax: Son cadenas formadas por envíos y reenvíos de correctos electrónicos que generalmente difunden noticias falsas o rumores con el objetivo de obtener direcciones de correo para generar correo basura.

Rogueware: Falsos programas de seguridad, son falsos antivirus o antispyware.

Puertas traseras: Los programadores insertan “atajos” de acceso o administración, en ocasiones con poco nivel de seguridad.

Virus: Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta el virus también lo hace. Detrás de la palabra virus existe todo un conjunto de términos dentro de lo que se conoce como malware.

Gusano: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo electrónico basura o spam.

Troyanos: Aplicaciones con instrucciones escondidas de forma que este parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas (generalmente en detrimento de la seguridad) sin el conocimiento del usuario.

Programas conejo: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco...), produciendo una negación de servicio.

Canales cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; un proceso transmite información a otros que no están autorizados a leer dicha información.

Hacker: Experto en aspectos técnicos relacionados con la informática a los que les apasiona el conocimiento, descubrir o aprender cosas nuevas y entender el funcionamiento de estas. Suelen distinguirse de los llamados Crackers porque sus acciones únicamente tienen carácter constructivo, informativo o sólo intrusivo mientras que los últimos también tienen un carácter destructivo.

No hay comentarios:

Publicar un comentario