Sábado 7 de Septiembre de 2024 | San Luis Potosí, S.L.P.
tecnologia

Glosario para entender un poco sobre el mundo de la ciberseguridad

Plano Informativo / Alberto Sustaita | 20/09/2023 | 15:58

Para la mayoría de los usuarios y navegantes del ciberespacio, puede que este tema no sea de mayor importancia, pero aquí les va un pequeño glosario con algunas palabras, términos y una breve explicación de estos 'males' que tanto afectan a las organizaciones que se encuentran en la web.

Glosario de ciberseguridad
 
-Hacker: Se suele equiparar comúnmente a un criminal cibernético, pero lo cierto es que los hackers son personas que, motivadas por la curiosidad, desarrollan habilidades para analizar y resolver problemas relacionados con el universo informático.
 
-Hackeo: Desde una mirada de ciberseguridad, Avast lo explica como la aplicación de conocimientos técnicos para superar alguna clase de problema u obstáculo. No todos son maliciosos, pero se consideran delitos cuando se realizan sin consentimiento para robar o espiar.
 
-Malware: Software malicioso que casi siempre se utiliza para robar información. Algunos tipos son los virus informáticos, el spyware, los troyanos y el ransomware. Suelen propagarse por medio de correos electrónicos falsos, páginas de software pirata o mediante la descarga de archivos sospechosos.
 
-Spyware: Software espía. Se instala sin el consentimiento del usuario, lo sigue, tiene acceso a sus movimientos en internet y luego, envía información personal o confidencial a terceros, como contraseñas o números de tarjetas de crédito, por ejemplo. Puede tener forma de troyano, adware o cookies de rastreo.
 
-Troyano: Es todo el software malicioso que aparenta ser legítimo con el fin de que la víctima lo descargue y ejecute. Los troyanos pueden acceder a datos personales y a menudo incluyen un componente de “puerta trasera” que les permite a terceros acceder al sistema.
 
-Ransomware: Impide el acceso a información privilegiada o amenaza con destruirla a cambio de dinero. Su nombre proviene de la palabra inglesa “ransom”, que significa “rescate”, pues los usuarios, empresas y demás víctimas se ven obligadas a pagar para recuperar su información.
A continuación, te presentamos los 5 Ransomware mas peligrosos actualmente:
     REvil: Es conocido por ser muy sofisticado y por ser capaz de cifrar una gran cantidad de datos en poco tiempo y por exigir rescates muy altos a sus víctimas.
     •LockBit: Es similar a REvil en que es capaz de cifrar una gran cantidad de datos en poco tiempo y exigir rescates muy altos a sus víctimas, pero con la diferencia de que publica los datos cifrados de sus víctimas en línea si no pagan el rescate.
      •Conti: Es un ransomware que ha estado activo desde 2019. Es conocido por ser muy sofisticado y por ser capaz de apuntar a una amplia gama de víctimas, desde individuos hasta empresas grandes. Es conocido por ser muy agresivo en sus tácticas, y a menudo amenaza con publicar los datos cifrados de sus víctimas en línea si no pagan el rescate.
    •Maze: Estuvo activo desde 2019 hasta 2021. Se hizo famoso por atacar a una serie de grandes empresas, incluyendo JBS Foods, una de las empresas procesadoras de carne más grandes del mundo.
    •Petya: Es un ransomware que estuvo activo desde 2016 hasta 2017. Es conocido por ser muy sofisticado y por ser capaz de causar daños devastadores a las computadoras infectadas. Se propagó a través de correos electrónicos de phishing y archivos adjuntos maliciosos. Una vez que se infectaba una computadora, Petya cifraba los archivos y mostraba un mensaje de rescate exigiendo un pago de $300 en Bitcoin.
 
-Phishing: Atacantes se hacen pasar por una organización de confianza (como un banco) para solicitar datos personales o contraseñas. Aparecen en sitios web, correos electrónicos o anuncios copiando la tipografía, el logo o toda la página de una empresa legítima.
 
-VPN: Es una red privada virtual que ofrece una conexión segura entre el dispositivo y el sitio web. Cifra los datos para que nadie pueda ver lo que el usuario hace allí. Se recomienda su uso en redes Wi-Fi públicas, como las de centros comerciales o aeropuertos.
 
-Denegación de servicio distribuido (DDoS): Consisten en el envío de numerosas solicitudes a un recurso web para sobrepasar su capacidad. Esto hace que un sitio reciba más visitas de las que puede albergar, lo que lo hace más lento o le impide atender a los usuarios.
 
-Gusanos: Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia de un virus, no necesita nuestra intervencion, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electronico.
 
-Virus: El virus es un codigo que infecta los archivos del sistema mediante un codigo maligno, pero para que esto ocurra necesita que un usuario lo ejecute.
 
-Adware: La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.
 
-Doxing: Es un término utilizado para describir la práctica en Internet de investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.
 
-SQL Injection: Es un ciberataque realizado por el vector de Aplicación Web como los campos de formularios de acceso, registro o búsqueda que explota los errores y vulnerabilidades de una página web. Comúnmente es utilizado para acceder a las bases de datos y robar, manipular o destruir la información.
 
-Whaling: Son ataques dirigidos a perfiles C-Level (CEO, CMO, CFO, CIO, entre otros) con el objetivo de robarles credenciales de alto nivel, información crítica o clonar sus identidades para Phising, entre otros fines maliciosos.
 
 
Recuerda que los ataques informáticos son cada vez más sofisticados y variados. Por tal motivo, el mercado demanda que las empresas y las distintas organizaciones empleen soluciones de seguridad informática más avanzadas y personalizadas.