Cortitos de Ciberseguridad para estar informado

Estas pequeñas definiciones de los ciberataques mas comunes te servirán como información para estar alerta.

¿Qué es Adware?
Adware es el nombre universal para los programas de ordenador que han sido diseñados para reproducir diversos anuncios en el ordenador de una persona.

Los programas de adware pueden ser o bien maliciosos o no maliciosos. Los programas de adware malicioso son aquellos que recogen información publicitaria sin el consentimiento del usuario y que no pueden ser localizados en el ordenador. Tales piezas “invisibles” de software que operan en secreto, a menudo entran en el ordenador del usuario a través de programas gratuitos (freeware), páginas web y emails infectados o instalaciones remotas a través de una puerta trasera.

¿Qué es Antivirus?
El antivirus es un tipo de software, en principio diseñado para ayudar a eliminar los virus informáticos. Con el paso del tiempo, este tipo de software ha evolucionado hasta el punto de poder evitar que diversas amenazas cibernéticas se introduzcan en un ordenador.

Los programas de antivirus normalmente son paquetes de herramientas conocidos por proteger los ordenadores contra el malware, virus, piratas, keyloggers, gusanos, adware, spyware, spam, phishing, rootkits, entre otros. Estos programas usan las llamadas “definiciones” que necesitan actualizarse con regularidad para poder asegurar la protección contra las últimas amenazas. También pueden usar detección de sandbox (detección basada en el comportamiento), extracción de datos o incluso algoritmos de aprendizaje automático para detectar, poner en cuarentena y finalmente eliminar las amenazas.

¿Qué es un Ataque de DDoS?
DDos se refiere a la denegación de servicio distribuido. Este tipo de ataque a menudo altera el tráfico en redes o servidores individuales. Funciona a través de la inundación del objetivo con grandes cantidades de tráfico de datos, por lo tanto ralentizando su rendimiento. Un ataque DDoS se puede dirigir hacia el objetivo o hacia su infraestructura.

También es importante saber que la mayoría de los ataques DDoS se lanzan a través del uso de las llamadas redes zombie o un botnet. Debido a que pueden hacer uso de múltiples dispositivos corrompidos o comprometidos, estos ataques pueden tener consecuencias devastadoras y alterar el flujo regular de los datos y la información.

¿Qué es un Ataque de Inyección SQL?
Un ataque de inyección SQL a menudo se usa para suplantar una identidad y modificar o corromper datos existentes. Este tipo de vector de ataque es bastante común y a menudo se emplea contra vendedores online, mercados o cualquier otro negocio que utilice una base de datos de SQL. Los propósitos principales de estos ataques incluyen la obtención de acceso a datos ocultos, modificación de balances y destrucción de datos.

El ataque se perpetra mediante la inserción de un código malicioso de SQL en un campo para la ejecución o la petición a la base de datos. Aunque existen muchos tipos de ataques de inyección SQL, se les considera menos amenazantes en comparación con otros tipos de programas de malware y exploits, debido a la constante mejora en el campo de la seguridad en la red.

¿Qué es un Botnet?
Los botnets, también conocidos como ejército zombie, son usados por hackers de sombrero negro o piratas, para un amplio espectro de usos. Principalmente, un botnet son una serie de dispositivos interconectados (ordenadores, smartphones, etc.). Cada uno de ellos opera con su bot inconscientemente. Este tipo de red se puede crear sin el consentimiento del propietario del dispositivo y se puede manejar a distancia por uno o más individuos.

El uso más común para el botnet es el lanzamiento de fuertes ataques de DDoS, robo de información personal y envío de spam, entre otras cosas. La fuerza computacional combinada de muchos dispositivos, secuestrados y conectados a través de bots es lo que hace a los bots tan peligrosos y la protección contra ellos, tan difícil. Los botnets también pueden ser alquilados a individuos o grupos que necesitan poder informático para atacar.

¿Qué es un Caballo de Troya?
Caballo de Troya es el nombre que designa un software malicioso que no se auto reproduce o propaga a través de las redes y aparenta tener una naturaleza benigna. Existen muchos tipos virus de caballos de Troya, y están catalogados según el tipo de acción que realizan. Como tal, existen Troyanos de acceso remoto, Troyanos de puerta trasera y Troyanos de proxy, entre otros.

El típico método de propagación de virus troyanos es a través de técnicas de ingeniería social, como el phishing y el spoofing. La víctima los descarga sin saber en su ordenador, normalmente adjuntos a un archivo aparentemente legítimo o a un componente de software.

¿Qué es Ciber-Crimen?
El ciber-crimen, en un principio designaba el crimen orientado a la informática, es cualquier forma de acto criminal que implique un ordenador o una red de ordenadores. Si ordenadores, redes u otros dispositivos móviles son usados, o bien como herramientas para cometer crímenes o bien como objetivos intencionados, el acto criminal se clasifica como ciber-crimen.

Bajo la denominación de ciber-crimen también se encuentran los crímenes que emplean redes o servicios de telecomunicaciones (salas de chat, emails, etc.). Los crímenes cibernéticos tienen múltiples clasificaciones, que dependen de las acciones o las herramientas empleadas. De este modo, existen crímenes de fraude financiero que encajan dentro del ciber-crimen, y también ciber-terrorismo, acoso online, tráfico de drogas, tráfico de seres humanos y otros.

¿Qué es una Estafa (Scam)?
Un scam es cualquier acción que implica un esquema fraudulento llevado a cabo con el propósito de robar dinero, bienes o información confidencial a individuos o grupos. En esta era digital, se realizan cada vez más estafas a través de internet, debido a la facilidad de dirigirlas simultáneamente hacia muchos individuos u objetivos.

Algunos ejemplos notables de scams puede ser fraude en subastas, phishing, fraude con donaciones, la estafa del príncipe nigeriano, catphishing, marketing telefónico, cadenas de emails, encuestas online y otros. Los scams pueden ser estafas dirigidas o simples pasos en estafas más grandes y servir como medio en el avance dentro del esquema planeado.

¿Qué es un Exploit de Día Cero?
Un exploit de día cero puede ser una de las cosas de las que más difícil sea protegerse. La razón es que, en realidad, no hay forma de protegerse de una vulnerabilidad que nadie conoce. Este nombre se da a los exploits desconocidos, y significa que solo persona o personas que se están aprovechando de ellos conocen su existencia.

Una vez que el exploit de día cero se conoce y publica para otros programadores y expertos en seguridad, ya no se llama así. En su lugar, el exploit pasa a ser conocido como un exploit de día N, donde la N se refiere al número de días desde el descubrimiento del exploit.

¿Qué es un Exploit de Ordenador?
El nombre exploit de ordenador se puede referir a software, datos, secuencias de comandos o líneas de código que aprovechan las vulnerabilidades de ciertos software o hardware. Al usar un exploit, uno, o bien puede obtener acceso remoto al dispositivo de alguien o causar daño significativo a los componentes de su software o hardware. Esto ocurre como resultado de un comportamiento no intencionado provocado por el atacante.

Los exploits de ordenador pueden presentarse en varias formas, y normalmente se clasifican según el tipo de vulnerabilidad que explotan. También existen tanto exploits locales, como remotos. Estas clasificaciones se refieren al nivel de acceso necesario para usar el exloit contra un ordenador o red de dispositivos. Los exploits de día Cero son los más peligrosos, ya que no existe protección contra ellos.

¿Qué es un Gusano Informático?
Un gusano informático es un programa malicioso que se auto reproduce, que normalmente se difunde a través de redes enteras, y causa importantes alteraciones en el tráfico. Aunque no esté diseñado típicamente para entregar ningún tipo de carga, como hacen la mayoría de virus informáticos, los gusanos se usan frecuentemente para establecer un botnet.

Los gusanos pueden instalar puertas traseras en el ordenador del usuario. Esto, a cambio, permite a un tercero controlar esos dispositivos, instalar bots y crear redes zombie, que se pueden usar para ataques más fuertes, o alquilar a otros con planes nefastos y con necesidad de gran poder informático. Los gusanos también pueden causar alteraciones de tráfico o hacer sistemas no fiables o indispuestos, debido a que consumen porciones de poder computacional de los dispositivos infectados.

¿Qué es Hacking Informático?
El hacking informático se puede usar para describir dos tipos de actividades. En ocasiones se usa con una connotación negativa, cuando se refiere a actividades practicadas por aquellos con intenciones maliciosas. Esos individuos o grupos usan diversos exploits de ordenador y programas de malware para tomar el control sobre los sistemas de otros ordenadores, con la intención de causar alteraciones o generar beneficios económicos.

Este término también se usa asociado a actividades que practican los programadores que trabajan en contra de los programas de malware, aquellos que crean programas de antivirus, cortafuegos y parches para diversas vulnerabilidades del sistema. De este modo, hacker normalmente se usa para un hacker que trabaja en la seguridad, mientras que pirata (cracker) es el término asociado con individuos con intenciones maliciosas.

¿Qué es Ingeniería Social?
Ingeniería social se refiere a cualquier acción de manipulación psicológica contra individuos o grupos con el fin de difundir información confidencial, o generalmente realizar acciones que pueden ser perjudiciales para ellos o sus organizaciones.

Existen diferentes tipos de ingeniería social, que dependen de cómo se lleva a cabo la manipulación o qué objetivo pretende alcanzar. Normalmente, la táctica de ingeniería social es solo un paso más dentro de un fraude más grande, un medio para llevar el plan al siguiente paso. Una de las tácticas más comunes es suplantar entidades fiables mediante contacto directo o mediante el phishing.

¿Qué es un Keylogger?
Un keylogger puede ser un componente de hardware o un programa de software, que se emplea para controlar y registrar las pulsaciones en el teclado. El keylogger normalmente está diseñado para funcionar en segundo plano, y es totalmente invisible a los ojos del usuario. Los keylogger también pueden formar parte de un paquete de software malicioso, conocidos como rootkits, y servir de base para un ataque mayor.

No todos los keylogger se usan con malas intenciones. Algunas empresas los usan para controlar la actividad de sus empleados, algunos padres para controlar la actividad online de sus hijos, mientras que otros se usan en el campo de la investigación de la escritura cognitiva. Sin embargo, los keyloggers también se pueden usar para robar contraseñas y otra información personal sensible.

¿Qué es Malware?
El malware, o software malicioso, es el término usado para describir cualquier tipo de software diseñado para proporcionar acceso no autorizado a dispositivos o redes de dispositivos. El malware también se puede usar para robar, corromper o recolectar datos y obstaculizar el ordenador del objetivo o la fuerza de procesamiento de una red. Algunos ejemplos comunes de malware incluyen adware, spyware, keylogger, etc.

Según el tipo de malware que afecta un sistema, se tendrán que realizar acciones específicas para detener la situación y reparar el daño. Por esta razón, la mejor protección contra la mayoría de los tipos de malware es normalmente un paquete fuerte de antivirus que tiene la función de detección de adware y spyware, un amplio directorio de virus, actualizado con regularidad y un cortafuegos.

¿Qué es Phishing?
El phishing es una de las técnicas más populares usada en ingeniería social. Denota cualquier intento malicioso de obtener información confidencial o personal de forma ilegal, mientras se postula como una entidad fiable. El phishing se realiza a menudo a través de spoofing con email.

Mientras que la mayoría de los ataques de phishing implican el uso de páginas web falsas y redirigen a estas páginas web con enlaces o archivos adjuntos corrompidos, algunos ataques de phishing se realizan con métodos de antigua escuela. Por ejemplo, en el phishing por voz normalmente usan identificación de llamada falsa y servicios de VOIP (Voz sobre Protocolo de Internet) para ganar la confianza de la víctima y obtener información confidencial.

El catpshishing es un método popular de phishing, en el que el perpetrador intenta involucrar a la víctima en un entorno emocional con el propósito de que le envíe dinero. Las fuerzas del orden también pueden usar técnicas de catpshishing para coger a criminales.

¿Qué es Ransomware?
El ransomware es un software malicioso, más comúnmente usado para retener diversos archivos importantes, programas o redes enteras como rehenes hasta que se pague un rescate. También se usa para chantajear a los objetivos bajo la amenaza de hacer pública información sensible, al menos que se cumplan las condiciones del perpetrador.

Estos ataques normalmente se lanzan con un virus troyano, que normalmente emulan archivos legítimos que el usuario descargaría y abriría. Lo que hace que el ransomware sea tan peligroso, no solo es la dificultad de descodificar las claves encriptadas, sino también la dificultad de rastrear el ataque hasta los perpetradores. Esto ocurre porque la mayoría de los rescates se pagan en criptomoneda, que es virtualmente ilocalizable.

¿Qué es el Robo de Identidad?
El robo de identidad es un crimen que consiste en que alguien de forma deliberada usa la identidad de otra persona como medio para conseguir ventajas financieras u otros beneficios, mientras que también provoca que la víctima sufra las consecuencias de las acciones del perpetrador.

Cuando se considera ciber-crimen, significa que el robo de identidad ha sucedido como resultado de varios exploits de ordenador, piratería, uso de programas maliciosos o paquetes para recopilar la información personal de identificación, necesaria para obtener los beneficios mencionados. El robo de identidad también se puede usar para describir las acciones en las que la información personal de una persona es usada por parte de un cibercriminal para robar dinero de su cuenta bancaria o para abrir una nueva cuenta y cargar facturas elevadas.

¿Qué es un Rootkit?
El rootkit normalmente es una colección o paquete de herramientas de software, diseñado para otorgar acceso remoto y finalmente el control sobre un sistema de ordenadores externo o redes. A menudo se usa con intenciones maliciosas, como establecer una puerta trasera hacia un sistema. Esta puerta trasera se puede emplear entonces para instalar otro malware.

Cuando su uso no es malicioso, un programa de rootkit se puede usar para proporcionar al usuario final apoyo sobre distintos programas o aplicaciones. Ya que el rootkit no está catalogado como virus o gusano informático, no puede difundirse por sí mismo, lo que significa que tiene que instalarse directamente. Por esta razón, el malware rootkit frecuentemente se disfraza de programa legítimo o se oculta dentro de uno.

¿Qué es Spam?
Spam es la designación usada para la acción de enviar correo electrónico no deseado en grandes cantidades. Mientras que el método más popular implica el envío de emails no solicitados y no deseados para engañar a las personas para que proporcionen su información personal o confidencial, el spam también se puede usar para lo que conoce como campañas de marketing de spam. Las campañas de spam se pueden iniciar mediante botnets y se consideran muy baratas, a pesar de que no resulten muy fiables a la mayoría de las personas.

Por supesto, el término no solo se emplea para los emails. En realidad, spam define cualquier tipo de mensaje electrónico no solicitado enviado en masa. Esto incluye emails, mensajes de teléfono, mensajes de motores de búsqueda, publicaciones en blogs, publicaciones en redes sociales, publicaciones en foros, anuncios clasificados, entre otros.

¿Qué es Spoofing de Email, IP o DNS?
El spoofing es la práctica de alteración de cualquier forma de comunicación procedente de fuentes desconocidas con el fin de parecer que procede de fuentes fiables.
El spoofing de IP se usa para disfrazar un ordenador con el fin de obtener acceso a una red en principio restringida, o para ocultar la actividad de cualquiera en la red.
El spoofing de email a menudo implica el uso de cuentas de correo falsas que parecen casi legítimas, que llevan enlaces o archivos adjuntos que solicitan o bien información confidencial, o bien llevan a otras páginas web que pueden difundir malware.

El spoofing de DNS normalmente se realiza para redirigir el tráfico desde páginas web fiables a otras falsas que pueden difundir programas de malware. En ocasiones, el spoofing de email y el spoofing de DNS van de la mano.

¿Qué es Spyware?
El spyware es cualquier tipo de software malicioso, como adware, troyanos, controladores del sistema o incluso cookies de seguimiento, que se pueden usar para recopilar y transmitir información confidencial desde ordenadores individuales o redes de ordenadores sin el consentimiento del usuario.

Aunque el spyware se usa normalmente con malas intenciones y los programas suelen operar en clandestinidad sin el conocimiento del usuario, los keyloggers también podrían clasificarse como spyware. Como tal, no todo el spyware se usa para robar información. En ocasiones se emplea simplemente para controlar las acciones de alguien para evaluar mejor su productividad, intereses o el nivel de lealtad hacia sus jefes.

¿Qué es un Virus Informático?
Un virus informático es el tipo más común de malware, que afecta a millones de sistemas operativos cada día. Es básicamente malware potencialmente capaz de reproducirse a través de la corrupción de otros programas, muy parecido al funcionamiento del virus de la gripe. Inserta su propio código en otros programas, por lo tanto los infecta y provoca que funcionen mal o de un modo muy específico.

No solo es uno de los tipos más dañinos de malware, sino que puede ser costoso debido al modo en el que provoca desperdicio de recursos, corrompe datos importantes e incluso provocar fallos en sistemas. Por no mencionar su uso potencial para robo de identidad, ataques de DDoS, difundir propaganda política, propaganda terrorista y otras muchas cosas. Los virus de ordenador no atacan hasta que el archivo o el programa al que están adjuntos se abren. De este modo, muchos se pueden eliminar antes de causar ningún daño.

Fuentes: https://softwarelab.org/es/mejores-antivirus/

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A %d blogueros les gusta esto: