Asociacion Foro Potluck de Seguridad y Negocios

AES (Rijndael) : Sistema de cifrado por bloques basado en una red de sustitución y permutación. Admite claves de 128, 192 o 256 bits de longitud, y un tamaño de bloque de 128 bits.

Adware: Es cualquier software que reproduce, muestra o descarga contenido publicitario al equipo de un usuario, usualmente sin su conocimiento, aunque también se instala con autorización en el caso de que se descarguen aplicaciones que lo tienen incluido. El contenido suele mostrarse de manera inesperada e indeseada para el usuario.

Ancho de Banda: En conexiones a internet, el ancho de banda es la cantidad de información o de datos que se pueden enviar a través de una conexión de red en un periodo determinado. Cuanto mayor sea el ancho de banda, mayor es la cantidad de información que se puede transmitir. Típicamente se mide en kilobites por segundo (Kbps) o en megabites por segundo (Mbps).

Archivo Torrent: Es aquel tipo de archivo que almacena metadados utilizados por un  usuario de un programa denominado “Bittorrent”

ASASEC (Advisory System Against Sexual Explotaition of Children): Herramienta desarrollada por INCIBE en colaboración con la BIT consistente en un conjunto de software y hardware que permiten la creación de un escenario de trabajo para la lucha contra la pornografía infantil, con el objetivo de aumentar la eficacia y eficiencia de las fuerzas de seguridad en la lucha contra este tipo de delitos. Está compuesto por tres tipos de elementos: Herramientas, Estándares y Procedimientos .

Backdoor: Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Banker: Conocido también como troyano bancario, tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a través diversos métodos como capturas de pantalla, video o teclas, o redireccionamiento de tráfico web, para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

Baseline: Proyecto internacional auspiciado por INTERPOL consistente en suministrar una base de datos hashes de los archivos conocidos de pornografía infantil a la industria de Internet, de tal forma que puedan detectar la pornografía infantil que se pueda alojar en sus servidores.

Bitcoin: Es una criptodivisa concebida en 2009. El término se aplica también al protocolo y a la red P2P que lo sustenta y de forma común se denomina como una moneda digital. Generalmente se usa «Bitcoin» para referirse a la red o al protocolo y «bitcoins» o «bitcoines» para referirse a las unidades monetarias. Bitcoin se caracteriza por ser descentralizado, es decir, no está respaldado por ningún gobierno.

Bot: Programa informático cuya función es realizar tareas automatizadas a través de Internet. Se trata, por lo general, de funciones simples que requieren de cierta repetición. Los cibercriminales emplean este tipo de software para llevar a cabo acciones maliciosas a través de redes botnet como la distribución de correo basura (spam), descarga de malware u otros ataques desde las computadoras zombis.

Botnets: Red de equipos infectados por códigos maliciosos, controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Ofrece a los delincuentes una fuente importante de recursos que pueden trabajar de manera conjunta y distribuida. Mayormente se utilizan para el envío de spam, el alojamiento de material ilegal o la realización ataques de denegación de servicio distribuido.

Browser hijacking: Técnica con la que un atacante logra cambiar la configuración de un navegador web en un equipo víctima, pudiendo dirigirlo a sitios maliciosos, propagar malware o robar información, entre otras acciones perjudiciales.

Bug: Defecto que puede encontrarse en la codificación de un software, que altera su comportamiento deseado. La acción de examinar el código para identificar estas fallas se denomina debugging o depuración, y las herramientas utilizadas son los debuggers o depuradores.

Caché (memoria): Memoria utilizada para acelerar el acceso del microprocesador a los dispositivos del sistema algunas de las operaciones efectuadas repetidamente se almacenan en esta memoria y, si se repiten de nuevo, no es preciso recurrir al microprocesador.

Carding: Es el uso fraudulento de los números de tarjeta válidos en el comercio electrónico para adquirir productos. Los números se obtienen de diferentes formas como programas generadores de números, puntos de venta presencial, ventas de paquetes a través de la Red o phising, entre otros.

Carsharing: Es un método ilegal de compartir señal de televisión de pago por el cual receptores independientes obtienen acceso simultáneo a una red de televisión codificada, usando una sola tarjeta de abonado de acceso condicional legítima.

Centro de Comando & Control (C&C): Servidor administrado por un botmaster que permite controlar y administrar los equipos zombis infectados que integran la red botnet. Posibilita el envío remoto de órdenes en forma de comandos a los mismos, ya sea para la descarga de código malicioso, la ejecución de determinados procesos o cualquier otra instrucción.

Ciberacoso / Ciberbullying: Utilización de medios de comunicación informáticos como correo electrónico, sitios web, redes sociales y foros, entre otros, con el fin de acosar y hostigar de forma premeditada a una persona o grupo. Se ha vuelto muy frecuente entre menores que lo utilizan para molestar a sus compañeros de clases.

CVV: Es un código de seguridad que protege su tarjeta de crédito ante cualquier posible fraude, también llamado CVV. Es un código de 3 cifras que se encuentra en el reverso de su tarjeta de crédito en la parte de la firma. Exactamente son los tres últimos dígitos. Esta información es necesaria para asegurarle la máxima protección en aquellas transacciones en las que no se exige su firma.

Cloud Computing: En español, “computación en la nube”. Paradigma que ofrece capacidad de cómputo como un servicio a través de Internet. La gestión de activos queda en manos del proveedor, y el cliente accede a ellos de manera eficiente cuando así lo requiere. Los tres modelos básicos son SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service).

Código malicioso: También conocido como malware, es un programa o aplicación diseñada con algún fin dañino. Se considera malware a distintos tipos de amenazas, cada una con características particulares (troyano, gusano, virus, entre otros).

Cookie: Archivo que se guarda en el disco duro de una computadora al navegar en un sitio web. Almacena información tal como nombre de usuario, contraseña o preferencias del usuario, de modo que los datos no deban ser introducidos cada vez que se cambia de página. Si son obtenidas por un atacante pueden ser utilizadas para ingresar a la sesión del usuario en un sitio web.

Crack: Parche que modifica una aplicación para activar su licenciamiento de manera gratuita y eliminar las restricciones de su uso, no respetando lo indicado en su licencia de uso.

Crawler: También denominadas “arañas”, estas herramientas permiten indexar de manera recursiva páginas web, sondeando constantemente la Web.

Crimeware: Malware diseñado y desarrollado para perpetrar un delito del tipo económico o financiero. El término fue acuñado por el Secretario General del Anti-Phishing Working Group, Peter Cassidy, para diferenciar este tipo de amenaza de otras clases de software malicioso.

Cyberlocker: Servicio de alojamiento de ficheros en Internet diseñado para su acceso vía web y ftp. Su finalidad principal es ofrecer un almacenamiento virtual y copias de seguridad remotas.

DarkWeb o Web Oscura: Hace referencia al contenido de la World Wide Web que existe en  las denominadas “darknets”, esto es,  redes que se superponen a la Internet pública y requieren de software específico, configuraciones o autorizaciones especificas  para acceder. Forma parte de la Web Profunda, la parte de la Web no indexada por los motores de búsqueda. Las “darknets” que constituyen la Dark Web incluyen, redes  tipo “peer-a-peer”, así como “Freenet”, “I2P”, “Tor”….El contenido de esta Dark Web, es variado en lo que a las actividades ilegales se refiere: pornografía infantil, sicarios, servicios relacionados con el fraude, malware, exploits de software, drogas, armas, etc…

DDoS: Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed Denial of Service”. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, por lo general a través de una botnet. El ataque se realiza a través del envío de determinados paquetes de datos al servidor, de forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.

Decodificador genérico: Específico para I.P.T.V. y/u O.T.T., permitiendo la recepción y decodificación de la línea, que es proporcionada por el servidor (server) al revendedor y este a cada cliente o usuario abonado. Esta línea está controlada en todo momento, mediante conexión remota desde el ordenador del servidor (server).

Derecho de autor: Conjunto de derechos otorgados a los autores de obras originales. A veces el término se utiliza en un sentido amplio para cubrir también los derechos conexos.

Descarga: Transferencia de un archivo desde un ordenador remoto hasta el disco duro ( de otro ordenador).

Deep Web: Conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y que por tanto se consideran de difícil acceso.

Defacement: Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica el contenido de la página, generalmente reemplazándola con su propio código. Son mayormente motivados por orgullo o causas hacktivistas, aunque también permiten la diseminación de malware mediante, por ejemplo, la inclusión de scripts maliciosos.

Dirección MAC: Del inglés, “Media Access Control” o “Control de Acceso al Medio”. También denominada dirección física, identifica unívocamente a la NIC (del inglés “Network Interface Card” o “Tarjeta de Interfaz de Red”) del dispositivo físico y se constituye de 48 bits normalmente presentados en notación hexadecimal (12 caracteres agrupados en 6 bloques).

DNS hijacking: Técnica con la que un atacante logra control sobre la resolución de peticiones DNS de una máquina, pudiendo dirigir dominios legítimos a direcciones IP maliciosas. Usualmente, esto se logra mediante la puesta en marcha de un servidor DNS malicioso, o la alteración fraudulenta de uno genuino.

Doble factor de autenticación (2FA): Es una medida de seguridad extra que permite elevar el nivel de protección de los sistemas mediante la utilización de una combinación de principios de seguridad. Estos son: algo que el usuario es; algo que el usuario sabe; algo que el usuario tiene. La utilización de al menos dos de estos factores en los procesos de autenticación busca proteger de aquellos ataques en los cuales las credenciales que se utilizan para legitimar las acciones sobre el sistema han sido vulneradas.

DoS: Ataque de denegación de servicio (del inglés Denial of Service) basado en el envío de peticiones basura al servidor con el objeto de disminuir o imposibilitar su capacidad de respuesta a peticiones de usuarios legítimos, provocando la eventual saturación y caída del servicio.

E-Donkey – Emule: Red de intercambio de archivos de las denominadas P2P – Peer to Peer utilizada para compartir entre sus usuarios prácticamente cualquier tipo de archivo, incluyendo vídeos, imágenes, música, programas o documentos. EDonkey es una red de las denominadas mixtas. Esto quiere decir que no existe un único servidor central al que se conectan todos los usuarios de la red. En este tipo de redes existen varios servidores o nodos entre los cuales  el usuario puede elegir a la hora de conectarse. Los nodos o servidores están a su vez conectados entre sí, formando de este modo una gran y única red.

Darnet: Conjunto de redes y tecnologías de Internet que persiguen el anonimato del origen y del destino cuando se transmite la información.

Exploit: Fragmento de código que permite a un atacante aprovechar una falla en el sistema para ganar control sobre el mismo. Una vez que esto ocurre, el invasor puede escalar privilegios, robar información, o instalar otros códigos maliciosos, entre otras acciones dañinas.

Firewall (cortafuegos): Herramienta de seguridad que permite controlar el tráfico de una red o equipo en particular, en base a políticas predefinidas. Generalmente cumple la función de filtrar el tráfico de red entre Internet y un dispositivo en particular.

Footprinting: En redes de información, es el proceso de acumular todos los datos posibles sobre una red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como reconocimiento, o en tests de penetración.

Fuerza bruta: Estos ataques permiten contrastar de manera automática una lista de credenciales pertenecientes a un diccionario contra aquellas almacenadas en el servidor, generando intentos masivos de inicio de sesión hasta dar con la clave correcta. Estos diccionarios de credenciales incluyen palabras secretas normalmente utilizadas, o expresiones regulares que permiten su generación en tiempo real.

Greyware: Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially Unwanted Program o Potentially Unsafe Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por realizar acciones indeseables o peligrosas.

Grooming: Se trata de la persuasión de un adulto hacia un niño con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para conseguir satisfacción sexual a través de imágenes eróticas o pornográficas del menor. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales -en algunos casos- con fines sexuales.

Gusano: Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión -archivo que aloja una porción de código malicioso- para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado. Suelen propagarse a través de dispositivos USB o vulnerabilidades en los sistemas.

Hacker: Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

Hacking: Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

Hacking ético: Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades encontradas y los datos confidenciales que han podido ser capturados.

Hacktivismo: Acrónimo de “hacker” y “activismo”. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones paródicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la libertad de expresión, entre otros.

Hash: También denominada firma digital. Es una secuencia de dígitos alfanuméricos que resulta de aplicar un algoritmo matemático a la totalidad de bytes que componen la información almacenada en un archivo, directorio o dispositivo informático. Existen diferentes formatos, SHA1, MD5, …

Homebre: Se refiere al hecho de crear o ejecutar programa/s no oficial/es,  realizados por programadores no profesionales que no utilizan los métodos de desarrollo oficiales.

Host: Término utilizado en informática para referirse  a los equipos informáticos conectados a una red, que proveen y utilizan servicios de ella

Hoax: En español, bulo”. Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado. Es muy común que se anuncien potentes amenazas informáticas, la noticia del cierre de algún servicio web o se solicite ayuda para personas enfermas. El objetivo de este tipo de engaños suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.

Honeypot: Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder recolectar información sobre la manera en que estos se realizan. En entornos corporativos, estos componentes permiten distraer la atención de los atacantes de aquellos activos valiosos para la empresa.

Hosting: Es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles o habitaciones” donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web en Internet.

ICSE DB: Base de datos de identificación de víctimas y agresores sexuales de la Secretaría General de INTERPOL – Lyon. Es la base de datos que utilizan los investigadores de los diferentes países para saber si unas imágenes han sido o no investigadas e identificados las víctimas y los abusadores. También constituye una excelente herramienta para analizar en conjunto los detalles de series desconocidas con el fin de asignarlas a un país determinado.

IMEI (International Mobile Station Equipment Identity): Es un código de 15 dígitos, diferente para cada teléfono móvil,  que identifica de forma unívoca un terminal móvil. Este código viene siempre grabado físicamente en alguna parte del teléfono móvil, de forma que se pueda conocer el IMEI sin necesidad de encender el teléfono, y también es posible obtenerlo marcando en el teléfono móvil el código *#06#. Este parámetro se transmite a través de la red móvil cuando se realiza una llamada, permitiendo así identificar el terminal móvil que la está cursando.

IMSI (International Mobile Subscriber Identity): Es un código de identificación, compuesto de 14 o 15 dígitos, grabado en la tarjeta SIM y que identifica de manera única un dispositivo de telefonía móvil. Este parámetro se transmite por la red móvil cuando se realiza una llamada, permitiendo así identificar al abonado, así como la operadora móvil a la que pertenece, que la está cursando.

Ingeniería Social: Conjunto de técnicas utilizadas para engañar a un usuario a través de una acción o conducta social. Consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información o realice algún acto que ponga a su propio sistema en riesgo. Suele utilizarse este método para obtener contraseñas, números de tarjetas de crédito o pin, entre otros.

Infracción del derecho de autor: El uso de una obra protegida por el derecho de autor sin la autorización de los titulares de los derechos o no amparado por un límite al derecho de autor.

Internet: Red mundial de ordenadores conectados entre sí, que permite comunicar datos, e intercambiar información entre todos ellos, en diferentes formatos, y a través de la utilización de protocolos de comunicación prefijados.

ISP: El proveedor de servicios de Internet (ISP), por la sigla en inglés de Internet Service Provider, es la empresa que brinda conexión a Internet a sus clientes. Básicamente son las empresas que dan acceso al servicio de Internet, siendo las más conocidas y usadas en España Telefónica, Vodafone, Orange y Yoigo.

Keylogger: En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet. Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles.

Malware: Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más información, ver código malicioso.

Marca: Signo mediante el cual una empresa identifica sus productos o servicios.

Metadatos: Literalmente, “datos sobre datos”. Pueden ser texto, voz o imagen, y describen o clarifican los datos principales, facilitando su análisis, clasificación, control y gestión. Entre algunos ejemplos se incluyen fecha de creación, historial de modificaciones y usuarios relacionados, o localización geográfica de captura de imágenes mediante GPS.

NFC: Del inglés, “Near Field Communication” o “Comunicación de Campo Cercano”. Es una tecnología de conectividad inalámbrica de corto alcance que usa el campo magnético de inducción para permitir la comunicación entre dispositivos cuando están en contacto, o muy próximos el uno del otro.

Número Premium: Nombre que reciben en telefonía los números de tarificación adicional. Son todos aquellos números de telefonía cuyo coste es superior al de una llamada a un abonado de la red telefónica. Debido al tipo de servicios que se ofrecen en estos números, no están incluidos en las tarifas planas de los operadores de red, y el coste de las llamadas se divide entre la compañía que ofrece los servicios y el operador de red. Estos números empiezan siempre por unos prefijos determinados:

803: servicios eróticos y de adultos:

806: ocio y entretenimiento:

807: servicios profesionales (médicos, psicólogos…).

905: servicios de televoto y llamadas masivas.

La cuarta cifra del número de tarificación adicional (es decir, la primera después del prefijo) indica el precio de la llamada; cuanto mayor sea el dígito, mayor es el coste de la llamada.

También se puede incluir dentro de los números premium los números guía o de abonado, que son números cortos de cinco dígitos que empieza por ‘118XX’, que aunque tienen asignada la función de dar al usuario una información concreta (típicamente información telefónica de lugares o servicios), pueden ser utilizados fraudulentamente para dar otro tipo de servicio, como los que tienen asignados los números de tarificación adicional.

Organización Mundial de la Propiedad Intelectual OMPI: Una agencia especializada de la Organización de las Naciones Unidas, dedicada a desarrollar un sistema de propiedad intelectual internacional accesible y equilibrado.

OSINT (Open Source Intelligence): Del inglés Inteligencia en fuentes abiertas, obtención de información accediendo a datos de uso público, sin necesidad de obtener ningún tipo de mandamiento judicial ni permiso de ninguna institución.

Parche de seguridad: Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general, no modifica la funcionalidad sino que corrige problemas de seguridad.

Pasarela de Pago: La pasarela de pago es el servicio de un proveedor de servicios de aplicación de comercio electrónico, con el que se autorizan pagos a negocios electrónicos (en línea), ventas en línea al detalle, negocios con presencia física y en línea simultáneamente o a negocios tradicionales Es el equivalente de una Terminal Punto de Venta (TPV) física ubicada en la mayoría de los almacenes al detalle.

Pedófilo/Pederasta: En la Policía los solemos utilizar indistintamente, para la psicología pedófilo es la persona que siente atracción sexual por los niños y pederasta el pedófilo que ha realizado acciones de acercamiento sexual a los menores (una conducta más activa).

Peer to peer (P2P): Conocida también como P2P, por sus siglas en inglés. Traducido al español, “red de pares” o “red entre pares”. Es una red descentralizada en la que cada nodo (equipo) funciona como cliente y servidor simultáneamente, conectándose de manera directa unos con otros. Este tipo de redes son utilizadas para el intercambio de información y archivos entre los equipos interconectados. Algunas aplicaciones P2P populares son Ares, eMule y Kazaa.

Pentesting: Es una ramificación del hacking ético, por medio de la cual se intenta vulnerar un sistema y ganar control del mismo para identificar sus puntos débiles y proponer acciones de mejora. Los tests de penetración normalmente se realizan en el marco de una auditoría de seguridad.

Pharming: Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta. El ataque suele realizarse sobre servidores DNS (en inglés, “Domain Name System”) globales o en un archivo ubicado en el equipo víctima (pharming local).

Phishing: Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador -conocido como phisher– se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas. Tanto Pharming como Phising actúan fundamentalmente para conseguir las claves de operaciones bancarias de los clientes.

PKI: Infraestructura de clave pública (del inglés, Public Key Infrastructure) que permite a distintos usuarios intercambiar datos de manera segura y privada sobre una red pública como ser la Internet, gracias a la utilización de un par de claves pública y privada, compartidas a través de una autoridad certificada.

Propiedad intelectual: Rama de la legislación que protege las creaciones de la mente humana. Se divide en propiedad industrial y derecho de autor.

Ransomware: Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos. La contraseña para el descifrado es entregada luego de realizado el pago, según las instrucciones dadas por atacante. En la mayoría de los casos, el ataque afecta sólo a ciertos archivos, siendo los más comúnmente perjudicados los de ofimática como procesadores de texto, hojas de cálculo o diapositivas, las imágenes y los correos electrónicos.

RED TOR (THE ONION ROUTER): Sistema de enrutamiento de la información mediante encriptación por capas. TOR proporciona un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico. Por lo tanto, usando TOR es posible realizar una conexión a un equipo sin que éste o ningún otro tengan posibilidad de conocer el número de IP de origen de la conexión. Para navegar con TOR es necesario un navegador específico. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red TOR cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. La mayor parte del tráfico de TOR tiene que ver con actividades ilegales.

Remote Acces Tool (RAT): Herramienta de acceso remoto (del inglés Remote Access Tool o Remote Access Trojan) que permite obtener privilegios de administrador en un equipo remoto. Si bien son mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario, también pueden ser utilizadas en la administración legítima del sistema.

Rogue: Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).

Rootkit: Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución.

Scam: Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consiste en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología. Las principales técnicas utilizadas son el anuncio de una ganancia extraordinaria, como una lotería o una herencia, o las peticiones de ayuda caritativa a través de donativos. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar y que se corroboren ciertos datos.

Script: Porción de código que se inserta en un sitio web para ejecutar instrucciones ante la ocurrencia de un evento, como hacer clic en un botón o durante la carga de la página. Se dice también de un archivo formado por un conjunto de instrucciones que son ejecutadas línea por línea.

Server: Aquel o aquellos que proporcionan la señal  audiovisual de pago a la cual, de forma aparente, han accedido de forma lícita, es decir, como abonado o cliente a este tipo de plataformas, si bien, la distribuyen de forma ilícita y sin autorización previa de la mercantil o mercantiles perjudicadas

Servidor: Es una máquina informática u ordenador que proporciona recursos en una red, y que provee de información y datos a los usuarios conectados a ella, es decir está al servicio de otros ordenadores o personas ( clientes) .

Session hijacking: Ocurre cuando un atacante logra control sobre la sesión activa de un usuario mediante el robo del identificador de la misma, resultando en la transgresión de los mecanismos de autenticación del servicio, y permitiendo al atacante realizar cualquier acción autorizada para esa determinada sesión.

Sexting: Es una práctica que consiste en enviar imágenes con contenido sexual o erótico por medios electrónicos, principalmente a través del teléfono móvil. Generalmente este tipo de contenidos se comparten entre personas que mantienen algún tipo de vínculo afectivo, o bien en el marco de relaciones “virtuales” para demostrar interés hacia la otra persona. Puede derivar en Sextorsión.

Sniffer: Herramienta que permite el espionaje de paquetes en una red donde el medio de comunicación es compartido.

Spam: Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Sirve también como puerta para cometer scam o phishing, y a su vez, puede manifestarse en comentarios de foros, blogs o en mensajes de texto.

Spoofing: Conjunto de técnicas que permiten la falsificación de alguna característica de las partes intervinientes en una comunicación informática. Existen numerosos tipos de spoofing, según el dato que está siendo falsificado. Así, tenemos el IP spoofing (generación de paquetes con direcciones IP ilegítimas), MAC spoofing (generación de tramas con una dirección MAC diferente a la de la tarjeta de red emisora), ARP spoofing (emisión de paquetes ARP falsos para alterar la tabla ARP a beneficio del atacante), DNS spoofing (respuestas DNS que vinculan un dominio real a una IP maliciosa, o viceversa), entre otros.

Spyware: Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento. Posteriormente, los datos son enviados al atacante. No se trata de un código malicioso que dañe al ordenador, sino que afecta el rendimiento del equipo y la privacidad de los datos. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las Internet o en la página de inicio.

Streaming: Es la distribución de contenidos (generalmente multimedia)  a través de una red de ordenadores, de manera que el usuario consume el producto al mismo tiempo que se descarga.

Skiming: Se denomina Skimming al “robo/captura” de la información de una  tarjeta de crédito, en el momento ejecutarse con esta una transacción a través de los denominados “puntos de compromiso” (restaurantes, bares, gasolineras, cajeros electrónicos… comprometidos o en connivencia con los delincuentes.), utilizando los medíos electrónicos adecuados, con la finalidad de clonar  físicamente, la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste  básicamente, en  el copiado de la banda magnética de una tarjeta. … (crédito, débito, etc).

Tiempo Epoch: Es la hora actual medida en número de segundos utilizando el formato del sistema operativo Unix. Epoch 0 es enero 1 1970 00:00:00 GMT (ISO 8601: 1970-01-01T00:00:00Z).

Trol:  Persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores, con fines diversos (incluso por diversión) o, de otra manera, alterar la conversación normal en un tema de discusión, logrando que los mismos usuarios se enfaden y se enfrenten entre sí.

Troyano: Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el robo de contraseñas e información del sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.

URL (Dirección URL): Es la dirección de la página de internet, le permite al navegador encontrar una dirección o sitio en Internet. La URL combina el nombre del servidor, el directorio donde se encuentra, el nombre del fichero y el protocolo o sistema a usar para recuperar los datos.

Virtualización: Tecnología mediante la cual se crea una capa de abstracción sobre los recursos físicos de la máquina host, sobre la que pueden ejecutarse sistemas operativos de múltiples máquinas virtuales, encapsulando así la implementación de algún recurso informático.

Virus: Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.

VPN (Virtual Private Network): Tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet; busca proteger el tráfico añadiendo capas de cifrado y autenticación, y haciendo que la comunicación viaje a través de un “túnel” de información (del inglés tunneling”). Las empresas suelen utilizarlas para que sus empleados puedan acceder a recursos corporativos desde sus casas o lugares públicos, lo cual de otro modo no podrían hacer.

Vulnerabilidades: Falla en el desarrollo de una aplicación que permite la realización de alguna acción indeseada o incorrecta. Es una característica de un sistema susceptible o expuesto a un ataque. Pone en riesgo la información de los usuarios.

Web Spoofing : Consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta. La web falsa adopta el diseño de la web que se pretende suplantar e incluso una URL similar.  Este tipo de web, se utilizan generalmente para redirigir la conexión de una víctima hacia otras páginas web o dominios controlados por los delincuentes,  con el objetivo de realizar alguna acción fraudulenta.

Whois Record: Registro público que almacenan los proveedores de Dominios Web, donde se encuentran los datos de la persona física/jurídica que ha registrado un dominio (Nombre, teléfono, dirección, fechas, etc)

Zero-day (0-day): Vulnerabilidad que ha sido recientemente descubierta en un sistema o protocolo, y para la cual aún no existe un parche de seguridad que subsane el problema. Este tipo de fallas puede ser aprovechado por los atacantes para propagar otras amenazas informáticas.

Zombi: Computadora infectada y controlada de manera remota por un atacante. Una red formada por zombis se conoce como botnet.

error: Content is protected !!