conceptosseguridad
HACKERS

Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”

CRACKERS

Personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.

PHARMING

El Pharming es un tipo de ciberataque con el que se intenta redirigir el tráfico web al sitio del atacante, explotando vulnerabilidades de software en los sistemas de nombre de dominio o en los equipos de los propios usuarios, que permiten a atacantes redirigir un nombre de dominio a otra máquina distinta.

COOKIES

Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web. Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico.

SPAM

Los términos spam, correo basura, correo no deseado o correo no solicitado hacen referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming o difusión indeseada.

HOAXES

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirles a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.

PHISHING

El phishing es un método que los ciberdelincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros.

HACKING ÉTICO

Qué es un hacking ético se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Son expertos que se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad.

Este tipo de pirata informático a menudo se denomina como hacker de ‘sombrero blanco’ (White hat), con el fin de diferenciarlos de los piratas informáticos criminales, que se conocen como hackers de ‘sombrero negro’.

Una de las armas más poderosas en la lucha contra los ciberdelincuentes ha sido la de los piratas informáticos. Los profesionales con un profundo conocimiento de cómo penetrar en la seguridad de una infraestructura en línea se implementan comúnmente para encontrar vulnerabilidades que aquellos del otro lado del espectro de piratería moral buscarían explotar.

CIBERBULLYING

El ciberbullying, también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.

REDES ZOMBI

Una red zombi (o botnet, por red de robots en inglés) es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea. Si bien las hay legales, por ejemplo, con fines científicos, su uso más difundido actualmente está relacionado a actividades ilegales.

A través de memorias USB, programas pirata, troyanos, páginas web, mensajes de correo electrónico, o hasta imágenes y archivos de audio infectados, una persona u organización puede tomar control de múltiples dispositivos sin que sus dueños lo sepan y usarlos para sus fines.

Sus usos más comunes son:

• envío de correos masivos (spam),

• ataques de saturación a sitios web,

• manipulación de resultados en buscadores de Internet,

• robo de información en los equipos infectados,

• análisis de información.

RANSOMWARE

El ransomware es un programa de software malicioso que infecta tu computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema.

BAITING

El baiting es como un «caballo de Troya» de verdad, que usa un medio físico, y se basa en la curiosidad o avaricia de la víctima. Es similar, de varias maneras, a los ataques de phishing. Sin embargo, lo que les distingue de otros tipos de ingeniería social es la promesa de un artículo u objeto que los piratas informáticos usan para atraer a sus víctimas.

Dejar un comentario