x

14 términos de seguridad informática: glosario de amenazas

Que no te tomen por sorpresa en línea. Aprende los conceptos para mejorar tu seguridad en Internet y mantener tu información a salvo.

14 términos de seguridad informática glosario de amenazas
Por Mariana en Consejos
el  23  de  septiembre  2016
Valora este artículo: 1 (5 de 5 estrellas)

Cada vez nos vemos más involucrados en línea para realizar actividades de nuestra vida cotidiana. Si no es para escuchar una canción camino al trabajo, estás buscando una funda para tu celular o administrando tu cuenta bancaria. Entre más facilidades tenemos en Internet, más son las oportunidades de ser vulnerables a un crimen cibernético. La mejor manera de protegerte es conocer a lo que te enfrentas. Por ello recopilamos 14 términos de seguridad informática que debes conocer.

En este artículo nos concentramos en las actividades que puede realizar alguien que busca perjudicar tu seguridad cibernética. También tenemos una guía para que ubiques los tipos de software que utilizan en tu contra. En caso de contar con un dispositivo Android, quizá te sea de interés nuestra lista de 5 antivirus gratis para Android.

¿Por qué necesitas esta información?

De acuerdo al último reporte de amenazas cibernéticas de McAfee Labs, la cantidad de peligros en línea son considerables y van en aumento. Sus cifras mostraron lo siguiente:

  • Hay aproximadamente 157 millones de intentos diarios por parte de terceros de engañar a usuarios de McAfee para conectarse en sitios de riesgo
  • Las redes de sus usuarios fueron expuestos a más de 353 millones de archivos dañinos cada día
  • Al menos 71 millones de programas intentan instalarse sin conocimiento del usuario cada día
  • Hubo 55 millones de intentos diarios por parte de usuarios o de redes de conectarse a direcciones IP riesgosas

McAfee antivirus

McAfee, empresa especializada en seguridad informática, vía McAfee

Symantec, una compañía de software de seguridad informática, estima que más de 430 millones de nuevo malware surgieron en el 2015, un número que bien puede subir en el 2016. Además, hubo más de un millón de ataques en Internet a usuarios en general, también diario. Mejor no esperar y que te tomen por sorpresa, ¿no crees?

Glosario de términos de seguridad en Internet

¿Qué es account harvesting (cosechar cuentas)?

Tus datos personales son la clave para que te perjudiquen en línea. La acción de recolectar cuentas y sus respectivas contraseñas para posteriormente usarlas con fines malintencionados se llama account harvesting. Se consiguen los datos mediante programas especializados en lugares como sitios de chat y foros.

¿Qué es bluesnarfing?

Esto también es conocido como un ataque snarf. La técnica consiste en aprovecharse de las vulnerabilidades de la tecnología Bluetooth de tus dispositivos móviles. Sin tu conocimiento, alguien más se conecta a tu celular, por ejemplo, y puede robar información como tu lista de contactos, mensajes de texto, correo electrónico y más. Esto se logra gracias al protocolo OBEX u OBject EXchange, el cual logran burlar.

bluesnarfing

Cuidado con cuándo activar bluetooth en tu aparato, vía Electronic Open Source

¿Qué es una botnet?

Tu computadora puede ser utilizada para fines maliciosos, desde enviar correos no deseados hasta aportar a que un sitio no funcione. Esto se logra con una red denominada botnet. Es cuando un grupo de computadoras, puede ser de decenas hasta miles, son comprometidas y controladas por una sola fuente sin su consentimiento.

Todas los ordenadores generan tráfico no deseado, envían virus o información dañina a ciertos servidores para perjudicarlo. Generalmente se logra un Denial of Service, algo que checaremos más adelante.

¿Qué es clickjacking?

¿Te ha pasado que haces clic sobre un botón de descarga de algún archivo y en lugar de bajarlo se abre otra página en tu navegador? Es bastante molesto, ¿cierto? Esto tiene un nombre: clickjacking. Se utiliza un iframe (un elemento HTML) y capas en la página web para esconder comandos sobre imágenes y botones.

Normalmente colocan instrucciones ocultas sobre un botón que requieres presionar para acabar un proceso (descarga, envío de información, etc). Puede ser algo molesto como mandarte a otra página web, aunque el peligro aumenta con comandos como tener acceso a tu correo e información en tu computadora. Muchas veces te mandan a otras páginas para pedirte información personal fingiendo ser una oferta o un sitio de confianza.

clickjacking

Cuidado con las capas invisibles, vía Desvaríos informáticos

¿Qué es denial of service?

Es cuando se alenta o de plano detiene la actividad en un sitio o un sistema. Por medio de del uso de muchas computadoras (como en una botnet), se atacan los componentes de una red hasta detenerla.

Se realiza una serie de solicitudes a un servidor en específico al mismo tiempo. El servidor intente responder a cada una de ellas. Al no poder cumplir con todas, las que sobran quedan en cola, lo que resulta en respuesta lenta del servidor o de plano dejarlo inutilizable. Es más que una inconveniencia a los usuarios que no pueden entrar al sitio, también representa una pérdida de tráfico, dinero y reputación de los sitios atacados.

denial of service

La botnet (negro) no deja entrar a los usuarios reales (rojo), vía tekk3y

¿Qué es Joe Job?

Casi todos hemos sido testigos de este ahora clásico truco. Si alguna vez has visto una cantidad enorme de correos de un contacto conocido en tu bandeja de entrada que resulta ser un enlace sospechoso, probablemente fue un Joe Job. El concepto es bastante sencillo y útil para perjudicar la reputación de la víctima.

Alguien envía un correo spam a múltiples usuarios repetidamente, desde decenas hasta cientos de veces. La dirección de correo del emisor es alterada para que parezca que quien lo envió fue la víctima. Tal fue el caso de Joe Doll, dueño de Joe’s CyberPost. Al desaprobar del uso de spam en su sitio, fue atacado por alguien de su comunidad con el ataque que ahora lleva su nombre.

¿Qué es pharming?

¿Cuándo fue la última vez que tecleaste la dirección IP del sitio al que querías entrar? Más bien, ¿lo has hecho alguna vez? La gran mayoría de los usuarios llegan a un sitio con su URL, tal como www.google.com. Rara vez conocemos la dirección IP de una página. Justo de esto se aprovecha el pharming.

Es un método de redireccionamiento donde, sin darte cuenta, eres llevado a la página de un impostor en lugar de la dirección que introduces en primer lugar. Por ejemplo, en lugar de ir a la página de tu banco y teclear tu contraseña para entrar, le estás dando el acceso a un tercero. Esto se logra alterando el DNS (Domain Name System). Piénsalo como un directorio de los dominios en Internet; es lo que liga a las URLs que conoces en texto con sus direcciones IP.

¿Qué es phishing?

Una práctica muy común y parecida al pharming, aunque menos complicada. Se intenta engañar al usuario con un correo, mensaje o llamada aparentando ser de una institución, negocio o fuente de confianza. Se provee un enlace a la “página oficial” de la fuente, la cual realmente es una imitación gráfica y con una dirección parecida.

Por ejemplo, a www.google.com/login se altera lo que resulta en www.google.signin.com. De esta manera, si el usuario está distraído no verá que se ha conectado a un sitio falso. Una vez conectado, se pide información bancaria, de cuentas en línea, tu nombre, correo y más para posteriormente robar tu identidad.

¿Qué es piggybacking?

Esta práctica también es bastante común y sencilla, aunque para nada dañina como las demás, al menos en un principio. Piggybacking es conectarte a una red inalámbrica sin autorización del dueño. Puede ser mediante software diseñado para descifrar contraseñas WiFi. Generalmente esto sólo perjudica tu velocidad de conexión, aunque puede llevar a robo de información.

Piggybacking

Que no se agarren de tu red, vía TLists

¿Qué es salami attack?

Esta técnica se aplica en su mayoría en el sector financiero. ¿Estás atento de tu saldo en tu cuenta bancaria a un nivel exacto? La gente que realiza esta actividad cuentan con que no. Siguen una lógica bastante buena: es menos probable que se den cuenta mil personas que les falta un peso a que una persona vea que le faltan mil pesos. Es decir, cortan una “rebanada de salami” a distintas cuentas en vez de robar toda la pieza.

salami attack

Así, pero con tu dinero, vía The Register

¿Qué es spam?

Probablemente estés más que familiarizado con este término. ¿Cuántas veces tienes que filtrar tu bandeja de entrada? En pocas palabras, spam es el correo no deseado que llega a tu correo electrónico. Muchas veces llega a ti debido a las compañías que recopilan correos para luego enviar productos, ofertas y más cosas que no necesitamos. Ojo, también te pueden llegar virus y malware.

spam en tu computadora

No abras basura en tu computadora, vía USR

¿Qué es un spambot?

¿Como puede llegar a ti spam? Gracias a unos programas conocidos como spambots. El programa finge ser una persona real en redes sociales y otra páginas y servicios. Deja mensajes sea distribuyendo links e información que no quieres (como los correos spam, pero en otras páginas) o aumentando los comentarios y visitas en un post o video.

Imagen

Ojalá fueran así de adorables, vía Zazzle

¿Qué es spim?

Spim es básicamente el material que te da un spambot, pero específicamente en servicios de mensajería instantánea. De hecho, el término surge al combinar “spam” e “instant messaging” (mensajería instantánea). Si te encuentras con anuncios, recomendaciones o mensajes no solicitados en Facebook Messenger, Snapchat, Skype o WhatsApp, sabrás que lidias con spim.

spim en whatsapp

No prestes atención a este tipo de mensajes, vía Que se lleva

¿Qué es spoof/Spoofing?

El significado de la palabra en inglés da una buena indicación de qué se trata: una parodia. El usuario es llevado a una imitación (la parodia) de una página fingiendo ser una de confianza. Es básicamente lo que ocurre con el phishing. La spoof es la página falsa proporcionada.

En primer lugar, no confíes en enlaces recibidos en correos sospechosos. En caso de encontrarte en uno de sus links, procura fijarte en el orden en que está escrita. Puede parecerse a la verdadera, pero generalmente cuentan con elementos extra como “sign-in” (ingresa) en la dirección, pero antes del “.com” (.net, .org, y demás). Esta no es la estructura seguida normalmente por sitios oficiales. Mejor entra directamente en la página oficial.

Además del nombre de la página, también se presta especial atención a los gráficos. Se intenta hacer una imitación creíble, por lo que se emplean imágenes, colores y estructuras parecidas.

Spoofing de paypal

Esta página se parece mucho a PayPal, pero la URL la traiciona, vía Wikipedia

Un pequeño extra

Si quieres un poco de tranquilidad y una forma rápida de checar si alguna de tus cuentas ha sido comprometida, te dejamos con una herramienta. have i been pwned? es un sitio que verifica si has sido hackeado.

Es muy simple, sólo introduce tu correo electrónico o nombre de usuario. Su buscador verifica con una base de datos de correos y cuentas que ha sido confirmadas estar en peligro. En caso de malos resultados, te indicará en qué redes o herramientas tiene que cambiar tu contraseña y mejorar tu seguridad.

have i been pwned?

Ser pwned nunca es bueno, vía have i been pwned?
Imagen de encabezado vía Standards Insight
¿Te ha gustado esta noticia?
COMPARTIR EN:

Es geek de por vida, ávida lectora de comics y consumidora de té. Guarda demasiada información sobre TV y cine en su cabeza. ¡También escribe al respecto! Se niega a aceptar su acento defeño.

ARTÍCULOS RELACIONADOS

COMENTARIOS

DEJAR UN COMENTARIO

¡Bienvenido a la comunidad panda!
Gracias por registrarte a nuestra newsletter.
Ahora recibirás en tu correo un mensaje para confirmar la suscripción.
Gracias por darte de alta
Quiero recibir NOTICIAS de:
 
 
 
 
 
 
 
He leidio y acepto la Politica de Privacidad
SU EMAIL YA ESTA DADO DE ALTA
Este sitio web utiliza cookies. Más información aquíX
x

RECIBE LOS MEJORES CONTENIDOS