Los 40 términos de seguridad cibernética más comunes que todos deberían saber
Publicado: 2018-10-21Mantenerse a la vanguardia de las amenazas vulnerables es difícil, pero no comprender esa jerga técnica lo hace aún más difícil.
Octubre está marcado como el Mes Nacional de Concientización sobre Seguridad Cibernética (NCSAM). Como los ataques cibernéticos han ido en aumento durante la última década y no muestran signos de disminuir. NCSAM está conmemorando sus 15 años el próximo mes desde que está creando conciencia sobre la importancia de la ciberseguridad. Así que, a través de nuestro blog, ¡aspiramos a contribuir a lo mismo!
La guía es útil para las personas que no dominan los términos comunes de ciberseguridad y, en su mayoría, se encuentran perdidas en arduas discusiones.
Antes de comenzar con nuestro glosario de ciberseguridad más común, comprendamos los dos términos más comunes.
Ataque cibernetico
El ciberataque es una acción deliberada para explotar sistemas informáticos, empresas y redes que dependen de la tecnología. Con la intención de dañar, dañar, violar la información de un individuo u organización: se intentan ataques cibernéticos.
Recuerde: ninguna empresa es demasiado grande o la red doméstica es demasiado pequeña para ser víctima.
La seguridad cibernética
En pocas palabras, la ciberseguridad es una protección contra esos ciberataques. Se distribuyen múltiples capas de seguridad en los sistemas, programas y redes para mantener a las personas y organizaciones protegidas contra la explotación no autorizada.
Aunque implementar escudos de ciberseguridad efectivos es una tarea desafiante hoy en día, los usuarios siempre deben estar un paso adelante para vencer a los ciberdelincuentes.
Términos de seguridad cibernética más comunes
Aprender estos términos de seguridad informática lo ayudará a comprender mejor la importancia de la seguridad digital.
1. publicidad
El adware se puede definir como un conjunto de programas diseñados para bombardear a los usuarios con anuncios. El objetivo principal detrás de esto es redirigir las solicitudes de búsqueda del usuario a sitios web publicitarios y recopilar datos de marketing.
El adware rastrea la actividad en línea del usuario, ralentiza el rendimiento del dispositivo, muestra anuncios personalizados y descarga malware en el back-end y también consume muchos costos de datos.
2. Red de bots
Una botnet es un grupo de varios dispositivos conectados a Internet, como PC, dispositivos móviles, servidores y dispositivos IoT, que es infeccioso y está controlado por un tipo específico de malware.
Como sugiere el nombre, es una combinación de dos términos, Robot y Red. Y eso es exactamente lo que son, una red de robots que se utilizan para cometer delitos en el mundo cibernético.
¡Aquí hay una anatomía de cómo funciona Botnet!
3. Fraude de clics
El fraude de clics ocurre cuando se utilizan clics falsos creados artificialmente para manipular la publicidad de pago por clic (PPC). La idea detrás de esta práctica es aumentar la cantidad de clics pagables para generar ingresos para los anunciantes.
Los ciberdelincuentes usan Botnet para crear este tipo de estafas. Las personas pueden seguir esta práctica para hacer clic manualmente en los hipervínculos de AD o mediante el uso de software automatizado o bots en línea para hacer clic en estos enlaces de AD.
4. Ciberespionaje
Cuando escuchas sobre el espionaje cibernético, es posible que te vengan a la mente personajes como James Bond, que finge ser alguien que no es, se infiltra en organizaciones y también roba secretos.
Similar a ese personaje ficticio, Cyber Espionage es el término que describe la práctica de espiar a alguien para obtener acceso ilícito a información confidencial. El objetivo principal de este delito cibernético suelen ser las grandes instituciones y organizaciones gubernamentales. Pero eso no significa que las personas sean demasiado pequeñas para ser víctimas.
5. Internet oscura
Con tantas cosas sucediendo a través de Internet, hay mucho más en la World Wide Web de lo que parece. Y Dark Web es esa parte de Internet que no es visible para los usuarios habituales. Para comprender qué es Dark Web, primero debe comprender qué es Deep Web.
Es una vasta red de sitios web y portales que no están categorizados por los motores de búsqueda. Asimismo, Dark Web es solo una pequeña porción de Deep Web que tiene miles de sitios oscuros donde se ejecutan todas las actividades ilegales.
6. Defensa en profundidad
DiD es un enfoque utilizado para crear múltiples capas de seguridad para proteger los recursos/activos de información y los datos valiosos en una empresa de los ataques. Si de alguna manera falla algún mecanismo, otra capa de seguridad se activa de inmediato para frustrar un ataque.
Ninguna organización puede permanecer protegida con una sola capa de seguridad. Por lo tanto, este enfoque de seguridad de múltiples capas se aplica en cada nivel de los sistemas de TI.
7. Zona Desmilitarizada
La Zona Desmilitarizada se conoce como una configuración de firewall que separa la LAN de una organización de la red externa. DMZ hace que ciertos servidores estén disponibles para todos mientras mantiene el acceso interno de LAN privado y accesible solo para personas autorizadas.
8. Déficit de detección
El Déficit de Detección es la brecha entre los tiempos que lleva 'Descubrir' una brecha desde el momento de 'Compromiso'.
9. Huevo de Pascua
Es una sorpresa no maliciosa incrustada en un programa o medio que es entretenido y accesible para todos. Se puede encontrar en todos los programas en estos días, especialmente en los videojuegos. Es una broma intencional, un mensaje oculto o una imagen que generalmente se encuentra en la pantalla del menú.
10. Cifrado de extremo a extremo
El cifrado de extremo a extremo es un método de protección y seguridad de la comunicación que impide que terceros accedan a los datos cuando se transfieren de un dispositivo a otro.
Por ejemplo, cada vez que realiza compras en línea con su tarjeta de crédito. Su teléfono móvil necesita enviar la tarjeta de crédito al comerciante. Es un método de encriptación de extremo a extremo que se asegura de que solo usted y el dispositivo del comerciante puedan acceder a las credenciales confidenciales.
Lea también: Seguro de seguridad cibernética: ¿una estafa de la nueva era?
11. El gemelo malvado
Un gemelo malvado es un punto de acceso o punto de acceso Wi-Fi falso que se hace pasar por original y seguro, pero en realidad está configurado para husmear en otra red inalámbrica.
12. Paquetes de explotación
Los kits de explotación son básicamente el paquete de amenazas automatizadas que utilizan los atacantes para lanzar vulnerabilidades contra programas vulnerables. Los exploits están diseñados para causar comportamientos inesperados que un atacante puede aprovechar para realizar acciones dañinas.
13. Cortafuegos
Un Firewall es una tecnología defensiva que se enfoca en mantener a los malos fuera de la red. Actúa como una barrera virtual que protege de ciberataques internos y externos que puedan atacar su computadora personal.
Mantiene un control sobre todos los accesos no autorizados hacia o desde una red privada y también determina qué entrada debe permitirse o no para interactuar con su computadora.
14. FTP
Si te juntas con geeks de la tecnología o especialmente con desarrolladores web, es posible que hayas oído hablar mucho de FTP. Si estás asintiendo, probablemente sepas lo que significa. FTP es la abreviatura de Protocolo de transferencia de archivos que está destinado a cargar y descargar archivos.
Por ejemplo, dos sistemas cualesquiera que utilicen la misma red pueden transmitir archivos mediante el protocolo FTP.
15. Puerta de enlace
La puerta de enlace actúa como un puente entre dos redes que se conectan utilizando diferentes protocolos.
16. Adivinando la entropía
Es una medida de dificultad que un atacante debe adivinar para descifrar la contraseña promedio utilizada en un sistema. Generalmente, la entropía se expresa en Bits.
Cuando una contraseña tiene n bits de adivinación de entropía, surge más dificultad para que un atacante adivine la contraseña promedio.
17. Hachado
Hashing es un algoritmo de cifrado que convierte la contraseña de texto sin formato en hashes. Es una forma de método de seguridad criptográfica que se utiliza para transformar cadenas de caracteres en un valor de longitud fija más corto que se hace pasar por la cadena original.
Por ejemplo: cuando un usuario desea enviar un mensaje seguro, se genera y cifra un hash para el mensaje deseado y se envía. Cuando el mensaje se envía hasta el final, el receptor descifra el hash y el mensaje para leerlo.
18. Procedimientos de apretón de manos
El proceso por el cual dos sistemas de información establecen un canal de comunicación. El protocolo de enlace comienza cuando un dispositivo envía contenido a otro dispositivo para identificarse, sincronizarse y autenticarse entre sí.

19. Robo de identidad
A veces también conocido como Fraude de Identidad, involucra la toma no autorizada de las posesiones personales de alguien y luego usarlas de manera ilícita para sus propios beneficios.
20. DNI
El sistema de detección de intrusos es un software o dispositivo que funciona para monitorear el tráfico de la red en busca de actividad maliciosa. Estos sistemas de detección ayudan a identificar actividades sospechosas, registran información relacionada e intentan bloquearlas y denunciarlas.
21. Suplantación de IP
La suplantación de IP o la falsificación de direcciones IP es una técnica de secuestro en la que un cracker se hace pasar por un host confiable para disfrazar la identidad de alguien, secuestrar navegadores u obtener acceso a una red. Aunque no es ilegal falsificar una dirección IP, ya que solo está falsificando su dirección para ocultar sus actividades en línea y ser anónimo.
Sin embargo, si alguien usa la técnica para hacerse pasar por otra persona y se dedica a actividades delictivas como el robo de identidad, entonces es ilegal.
22. Registrador de teclas
A menudo denominado registro de pulsaciones de teclas, Keylogger es un programa informático que mantiene un registro de las pulsaciones de teclas en el teclado. Todo el registro se guarda en un archivo de registro que está encriptado y se puede compartir con diferentes receptores para diferentes propósitos. Se puede utilizar tanto para medios legales como ilegales. Puede rastrear toda la información confidencial como contraseñas y PIN (Número de identificación personal) en tiempo real y puede usarse para secuestrar sus cuentas personales.
23. Virus de macros
Un virus de macro es una pequeña pieza de código que se aloja en las macros de diferentes programas de software y documentación, como hojas de cálculo y documentos de Word. Cada vez que un usuario abre el documento afectado por un virus de macro, automáticamente se inicia una serie de acciones. El virus de macro se replica rápidamente al compartir el documento con varios nodos.
24. Malware
El malware es una compañía de todos los programas maliciosos como virus, caballos de Troya y spyware. Es un programa malicioso que llega a una computadora de destino y ejecuta los scripts que toman el control total sobre todas las funciones informáticas de la computadora de destino. Puede robar y secuestrar todos los datos confidenciales almacenados en archivos cifrados descifrándolos.
25. Troyanos bancarios móviles
Los usuarios que utilizan dispositivos electrónicos con mucha frecuencia con fines bancarios son los más propensos a verse afectados por los troyanos de banca móvil. La influencia comienza con la superposición de la interfaz del troyano sobre la interfaz de la aplicación bancaria. Cuando el usuario ingresa sus credenciales para iniciar sesión en su cuenta, el troyano las saquea y se hace pasar por la cuenta del usuario.
La familia Acecard y los troyanos Faketone fueron muy efectivos en una plaga cibernética en 2016 que se apoderó de docenas de aplicaciones bancarias en Rusia.
Debe leer: Ataque cibernético: ¿una realidad o un mito?
26. Cifrado unidireccional
Hashing y Encryption tienen el mismo propósito, es decir, una transmisión segura de datos entre el remitente y el receptor. La principal diferencia entre ambos es que, en Hashing, no puede revertir el proceso para la recuperación de la cadena original sin hash, pero en el cifrado, puede hacerlo. Hashing es un tipo de cifrado unidireccional que es un proceso irreversible, por eso se denomina unidireccional.
27. Wi-Fi abierto
Una red Open Wi-Fi es una conexión desprotegida que no requiere ninguna autenticación para conectarse a ella. Aunque para un profano es un placer, más bien es una amenaza para su información personal, ya que se está exponiendo a todos los nodos conectados dentro de esa red. Los piratas informáticos pueden monitorear todo el tráfico que no está encriptado.
28. Rastreo de contraseñas
La exploración de contraseñas es el proceso de intrusión entre una transferencia de paquetes de datos que incluye una contraseña. El proceso lo realiza una aplicación de software llamada Password Sniffer que captura los paquetes de datos que contienen la contraseña y los almacena con fines ilegales y maliciosos.
29. Farmacia
El pharming es otro mecanismo malicioso que redirige a un usuario a un sitio falso que parece ser genuino. Un usuario ingresa todas las credenciales en el sitio duplicado considerando que es el legítimo. El pharming es una especie de Phishing que se ha convertido en una gran amenaza para todos los sitios web de comercio electrónico y sastrería electrónica.
30. Suplantación de identidad
Mediante Phishing, un pirata informático se esfuerza por robar su información personal, como contraseñas y correos electrónicos. El phishing se realiza principalmente a través de correos electrónicos falsos que parecen haber sido enviados a través de un sitio legítimo como Amazon o e-bay. El correo electrónico le solicita que actualice o se valide proporcionando el nombre de usuario y la contraseña para poder leer la información. Luego, los estafadores toman el control total de su cuenta y roban su información, como la información de la cuenta bancaria, etc.
31. QAZ
QAZ es un famoso troyano de puerta trasera que lanza la versión no manipulada de notepad.exe en los sistemas, lo que permite a los piratas informáticos vincularse y obtener acceso a la computadora afectada.
32. ransomware
El ransomware puede ser cualquier software malicioso que cifre los datos que se encuentran en el sistema de una persona o empresa. Una vez que los datos se cifran en las manos equivocadas, se exige a la víctima una gran cantidad de dinero, es decir, un rescate.
33. Ingeniería inversa
La ingeniería inversa es un mecanismo de mantenimiento e improvisación del software a lo largo del tiempo. Se utiliza para encontrar errores y vulnerabilidades en el software mediante el análisis de los bloques de código subyacentes. Este mecanismo también ayuda a reducir la replicación de código no deseado, lo que reduce los costos generales de prueba y mantenimiento. Los piratas informáticos y los crackers utilizan la ingeniería inversa para encontrar las vulnerabilidades en cualquier sistema operativo.
34. Rootkit
La palabra Rootkit se deriva de dos palabras, 'raíz', que significa control total sobre el sistema u obtención de derechos de administrador al omitir el proceso de autenticación, y 'kit' significa el conjunto de herramientas como aplicaciones y paquetes de software para someterse a esta intrusión para obtener acceso privilegiado. . Una vez que el intruso obtiene el control total sobre el sistema como el de un administrador, puede modificar y eliminar los elementos de las aplicaciones de software a las que no se puede acceder de otro modo.
35. Guión para niños
Un script kiddie es un término usado para los novatos en piratería y descifrado. No tienen su propia habilidad para escribir un script por su cuenta, utilizan scripts desarrollados por otros piratas informáticos. No se requiere habilidad ni experiencia para ser un guionista.
36. Ingeniería Social
La ingeniería social ocurre cuando un estafador manipula a un usuario para que entregue sus datos personales. Un ingeniero social es un hombre que interactúa con las personas para recopilar su información confidencial y, finalmente, estafarlos.
El ejemplo más común de ingeniería social es cuando algún atacante engaña a los usuarios para que proporcionen sus credenciales bancarias y otra información de transacciones.
37. Caballo de Troya
El caballo de Troya es un programa malicioso que se informó por primera vez en 19744 en un informe de la Fuerza Aérea de EE. UU. La carga útil de esto puede ser cualquier cosa pero, en muchos casos, actúa como una puerta trasera para el atacante. Una vez que el atacante tiene el control del sistema host, puede poner sus manos en la información personal como las credenciales bancarias o infectar la red también.
38. vikingo
Este es otro intento de los atacantes de obtener acceso a los detalles financieros de una víctima. El vishing o phishing de voz es especial porque los atacantes intentan hacerlo a través de una llamada telefónica.
39. Día cero
Zero Day es una vulnerabilidad de software informático desconocida para los profesionales de la seguridad pero conocida por los piratas informáticos. Antes de que las partes interesadas puedan detectar y mitigar esto, los piratas informáticos explotan esa laguna.
Lea también: ¿Qué es el seguro cibernético y por qué necesita uno?
40. Computadora zombi
Zombie Computer ocurre cuando el caballo de Troya de acceso remoto deja códigos ocultos en un sistema que permite a un delincuente controlar la computadora de forma remota. Los atacantes confían en varias redes de robots que ayudan a crear computadoras zombies para que puedan llevar a cabo delitos en el mundo cibernético.
Independientemente de lo que entienda y aprenda de este glosario de seguridad cibernética, ¡su mente al menos se ha abierto a nuevas ideas hoy!