• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Más Información

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología

    Ahorra tiempo y dinero

    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Recopilamos los términos técnológicos, los intentamos explicar de una forma sencilla, para que podamos estar al día, actualizados en cuanto información tecnológica se refiere.

La información es poder - ¡Que lo disfruten!

Aceptamos donativos. Pueden hacerlo a través de PAYPAL aquí.

También puedes valorar nuestro trabajo en https://g.page/LYA_CENTER/review Logo valora nuestro trabajao en Google reviews


Resultados 1 - 58 de 58

Nombre - Categoría Descripción
Adware
Malware

Cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional.

Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

API
Programación

API, traducida al español, la interfaz de programación de aplicaciones conocida y en inglés application programming interface, es un conjunto de subrutinas, funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción.

Dicho de otro modo, las API son un conjunto de comandos, funciones y protocolos informáticos que permiten a los desarrolladores crear programas específicos para ciertos sistemas operativos.

Las API simplifican en gran medida el trabajo de un programador ya que puede utilizar dicha biblioteca tantas veces necesite sin necesidad de escribir el código para hacer las funciones que hacen dicha API

Backdoor
Malware
En informática una puerta trasera (o en inglés back door) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
Botnet
Malware
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Carding
Hacking

En el entrono Hacking, Carding es un término que describe el tráfico ilegal de tarjetas de crédito, cuentas bancarias y otra información sensible, por parte de los "CARDERS".

Dicha actividad también abarcan la adquisición de detalles y técnicas de lavado de dinero.

También tiene la acepción de crear numeraciones de tarjetas bancarias no existentes con un generador de tarjetas de credito

Centennials o generación Z
Social Engineering

También conocida con otros nombres, como generación posmilénica o postmillenials, es la cohorte demográfica que sigue a la generación milénica o millenials.

Los demógrafos e investigadores suelen señalar desde la mitad de la década de 1990? a mediados de la década de 2000? como el comienzo de los años de nacimiento de la generación, mientras que hay poco consenso con respecto a su terminación.

La mayoría de personas pertenecientes a la generación Z ha utilizado internet desde muy joven y se siente cómoda con la tecnología y los medios sociales.

child grooming o internet grooming

Engaño pederasta,más conocido por el anglicismo Child Grooming (del verbo to groom, que alude a conductas de acercamiento o preparación para un determinado fin ) o internet grooming, ciberacoso? es una serie de conductas y acciones emprendidas por un adulto, a través de Internet,? con el objetivo deliberado de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él.

En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

Clicker o Trojan-Clicker
Malware

Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows).

    Un cibercriminal puede utilizar un Trojan-Clicker para:
  • Aumentar el número de visitas a ciertos sitios con el fin de manipular el número de accesos a anuncios en línea.
  • Llevar a cabo un ataque DoS (denegación de servicio) hacia un servidor determinado.
  • Direccionar a las posibles víctimas para que ejecuten virus o troyanos.
Command and control o C&C o C2
Hacking

En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, como por ejemplo las botnet.

Botnets son redes de Computadoras infectadas y que cordinan sus acciones maliciosas a traver de un servidor

Los C&C pueden ser utilizados por HUMANOS o por Scripts automatizados

Cracker
Hacking

El término cracker o rompedor se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad? de forma ilícita.

Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío

Suelen dedicarse n a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Deepfake
Hacking ( Phishing )

Deepfake es un acrónimo del inglés formado por las palabras fake, falsificación, y deep learning, aprendizaje profundo.

Es una técnica de inteligencia artificial que permite editar vídeos falsos de personas que aparentemente son reales, utilizando para ello algoritmos de aprendizaje no supervisados, conocidos en español como RGAs (Red generativa antagónica), y vídeos o imágenes ya existentes.

3? El resultado final de dicha técnica es un vídeo muy realista, aunque ficticio.

Esta técnica de modelo de RGAs se popularizó por la creación de contenido falsificado en el que un actor o personaje del espectáculo aparecía participando en un vídeo pornográfico realizando actos sexuales.

En esta modalidad de vídeos falsos, éstos son creados mediante la combinación de un vídeo pornográfico (que es utilizado como referente para el algoritmo) más otro vídeo o imagen del actor o personaje, el cual es procesado por el programa informático con técnicas deepfake.

Dialer
Malware

Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos números son de coste superior al de una llamada nacional.

Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.

En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.

DNS cache poisoning o DNS poisoning
Hacking

El envenenamiento de caché DNS1? o envenenamiento de DNS (DNS cache poisoning o DNS poisoning) es una situación creada de manera maliciosa que provee datos de un servidor de nombres de dominio (DNS) que no se origina de fuentes autoritativas DNS.

Esto puede pasar debido a diseños inapropiados de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS.

Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor.

Lo que hace el atacante es modificar la caché donde está almacenada la dirección IP que corresponde a una URL traducida. Así, cuando la víctima introduce una dirección, no va realmente al sitio legítimo. En cambio le redirige a una página modificada por el atacante.

Teniendo en cuenta que cada PC es su principal SERVIDOR CACHE, aunque luego consulte a otros externos, primero se consulta asu archivo HOST y este archivo es facilmente modificable sobre todo en equipos vulnerables y/o poco portegidos

Aunque en este caso mucho más complejo, también podrían atacar a servidores DNS directamente.

Drive-by download
Malware

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener las llamadas drive-by downloads o descargas automáticas, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un artículo, El fantasma en la computadora. Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.

El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana emergente, la cual puede mostrar un mensaje de error.

Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script maligno dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, este descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.

En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Egosurfing
Web

El neologismo Egosurfing ( del griego 'Ego' -> 'yo') y surfing ( 'navegar por Internet1?) se aplica a la práctica de buscar el propio nombre en bases de datos, medios escritos, Internet y otros documentos? para comprobar la cantidad de información acumulada. Según un estudio de 2007 un 47 % de los encuestados admitió haberlo practicado en al menos una ocasión.

La revista Wired acuñó la palabra en 1995 para referirse a esa acción y en 2011 se incluyó en el Oxford Dictionary of English.

En 2010, la escritora balear Llucia Ramis fue galardonada con el Premio Josep Pla de la Editorial Destino por su libro Egosurfing.3

Escrow
Pagos

Escrow o "depósito" en español, se refiere a que, durante el proceso de una compraventa, el intermediario congelará la transacción hasta que el vendedor cumpla con su parte.

Si esto no ocurriese, se pasaría a una situación de disputa en la que mediará este intermediario,como en PayPal pero también se utiliza en la DARK WEB

Exploit
Malware
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema, consecución de privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit, ?que busca poder así capturar cierta información de la víctima a través de este tipo de ataque. Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus o gusanos.
Freeware
Software
El término software gratis (en inglés freeware, abreviatura de free software, a veces confundido erróneamente con "software libre", particularmente en el contexto anglófono, por la ambigüedad del término en inglés) define un tipo de software que se distribuye sin costo, disponible para su uso,? pero que mantiene restricciones en su copyright, por lo que no se puede modificar o vender o utilizar libremente como ocurre con el software libre. Se trata de una variante gratuita del shareware.
Fuerza Bruta
Hacking

En informática, ataque de fuerza bruta es la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Normalmente se utilizan diccionarios de claves primero ( admin, 1234, 12345, 123456, root, etc) y luego las combinaciones con todos los caracteres aunmentando 1 digito cuando se haya llegado al final de las comrpobaciones sin éxito.

Si no conocemos la longitud en cracateres de la clave, es esfuerzo que no sabemos de antemano que tiempo nos llevará resolverlo, con lo que la velocidad de computación y comunicación es de vital importancia para que esta labor sea más corta.

Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas por menos caracteres serán también más fáciles de descifrar.

A mayor complejidad de contraseña, más timepo para resolverlo.

Grayware o greynet
Malware

Los términos grayware (o greyware) y graynet (o greynet) del inglés gray o grey, “gris”, suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía.

Se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware.

En este clasificación se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red.

Hacker de Sombrero Gris o Grey Hat
Hacking

Hacker de Sombrero Gris o Grey Hat, es un hacker que actúa sobreoasando la ilegalidad, aunque sus intenciones no son maliciosas sino todo lo contrario en un afan de buscar la justicia.

Son un híbrido entre los hackers de sombrero blanco ( que hacen lo mimso sin onfringir la ley ) y los mal llamados hackers de sombrero negro ( que son cibercriminales )

Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad

Mientras que los hacker de sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers de sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observan las consecuencias

Hard Fork o Bifurcación dura
BLOCKCHAIN & CRYPTO

Las bifurcaciones duras (del inglés hard fork) es una actualización importante del protocolo de una cadena de bloques o blockchain que implican cambios radicales de las reglas de consenso de una criptomoneda y que obliga a todos los usuarios a pasar al nuevo software si quieren seguir usando la misma cadena de bloques ya que en consecuencia hacen incompatibles a los nodos actualizados con los nodos no actualizados de forma que se le hace técnicamente imposible a los primeros validar bloques producidos por los segundos

A diferencia de un Soft Fork, en un hard fork se produce un cambio en el código de una criptomoneda que hace incompatible la nueva versión con las versiones anteriores. Este proceso que provoca lo que denominamos 'bifurcación de la red' y hay que elegir entre usar la nueva versión del software o la anterior.

Los motivos por lo que se produce, pueden ser que arreglen fallas o agreguen, mejoren e incluso eliminen características, premeditados o consensuados creando una nueva propuesta de protocolo «hard forks no contenciosos» y aplicándolos en una nueva versión de código.

Para entender mejor qué es un Hard Fork imaginemos un viaje con amigos por el bosque. Mientras sigáis juntos, haciendo el mismo camino, todos veréis lo mismo. Pero si en un determinado momento una parte del grupo decide seguir por una ruta diferente, la experiencia no será misma. Cuando se produce un hard fork, se comparte el conocimiento pasado del camino pero no el conocimiento de los caminos futuros.

Un hard fork puede originar dos tipos de cadenas (la original y la nueva) dando lugar a dos redes y monedas diferentes. Como ha ocurrido en Bitcoin varias veces. Uno de los hard fork más conocidos de Bitcoin es Bitcoin Cash.

Bitcoin Cash es una bifurcación buscada de Bitcoin con el objetivo de mejorar algunas características. Hereda casi todo el código de Bitcoin (utilizan SHA-256, los dos generan bloques cada 10 minutos, … pero la diferencia está en que Bitcoin tiene bloques de 1MBadmite 3.5 transacciones por segundoentre otras cosas, mientras que en Bitcoin Cash los bloques son de hasta 32MB y admite unas 24 transacciones por segundo.

Hijacking
Malware
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etc.
In-House
Software

In-House Software es un software producido por una entidad corporativa con el propósito de usarlo dentro de la organización.

Sin embargo, el software interno puede luego estar disponible para uso comercial a discreción exclusiva de la organización en desarrollo.

La necesidad de desarrollar dicho software puede surgir dependiendo de muchas circunstancias que pueden ser la falta de disponibilidad del software en el mercado, la potencialidad o la capacidad de la corporación para desarrollar dicho software o para personalizar un software según las necesidades de la organización corporativa.

En ocasiones empresas enternas lo llaman a la realización de un servicio en las instalaciones del cliente que contrata el servicio.

INTERNET Profunda ( Deep WEB )
Hacking

Todo aquel contenido que los robots de busqueda no pueden indexar para incorporarlos a sus indices para no poder ser encontrados

    Este nivel de internet tiene varias capas:
  • Foros privados
  • Redes Privadas ( Net Banking, etc.. )
  • Bases de Datos Privadas ( Medicas, etc.. )
  • etc....
  • Hidden WIKI ( índice para acceder a páginas de dominio .onion )
  • Dark Web o Darknet ( venta de drogas y otros delitos muy graves )
INTERNET Superficial ( Surface WEB o Clear WEB )
Hacking

Todo aquel contenido que se puede indexar por motores de busqueda como Google o Bing, y que es encontrado en sus busqueda

keylogger
Malware

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador') con lo que la traducción literal sería 'registrador de teclas', es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon ( demonio ) permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).

Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.

Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales.

Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón.

Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

Millenials o generación Y
Social Engineering

Es la cohorte demográfica que sigue a la generación X y precede a la generación Z.

No hay precisión o consenso respecto a las fechas de inicio y fin de esta generación; los demógrafos e investigadores suelen utilizar los primeros años de la década de 1980 como años de inicio del nacimiento y de mediados de la década de 1990 a principios de la de 2000 como años de finalización del nacimiento.

A los millenials o milénicos se les llama a veces eco boomers debido a un aumento importante de las tasas de natalidad en las décadas de 1980 y 1990, y porque los milénicos son, a menudo, los hijos de los baby boomers

Aunque las características milénicas varían de una región a otra, dependiendo de las condiciones sociales y económicas, la generación ha estado generalmente marcada por un mayor uso y familiaridad con las comunicaciones, los medios de comunicación y las tecnologías digitales.

MiTD o Man in the Disc
Hacking

Android cuenta un almacenamiento externo compartido llamado Almacenamiento externo. Una aplicación debe solicitar permiso al usuario para acceder a este almacenamiento, para acceso a fotos, contenido multimedia y archivos de tu dispositivo.

En definitiva se trata de dos permisos: LEER_ALMACENAMIENTO_EXTERNO y ESCRIBIR_ALMACENAMIENTO_EXTERNO, que a priori no es peligroso y el 95% de las APPs de android lo solicitan porque necesitan poner una imagen al perfil y deben de poder acceder al contenido.

Sin embargo, el almacenamiento externo también se utiliza a menudo para almacenar temporalmente datos descargados de Internet.

Primero, los datos se escriben a la parte compartida del disco y solo entonces se transfieren a un área apartada a la que solo tiene acceso la aplicación en particular.

Por ejemplo, una aplicación puede utilizar de forma temporal el área para almacenar módulos suplementarios que instala para amplificar su funcionalidad, para contenido adicional como diccionarios o para actualizaciones. El problema es que una aplicación con permisos para leer o escribir en el almacenamiento externo puede ganar acceso a los archivos y modificarlos añadiendo código malicioso.

GOOGLE se percató que el almacenamiento externo puede ser peligroso y el sitio del desarrollador de Android incluye una serie de consejos útiles para que los programadores protejan las aplicaciones.

Pero no todos los desarrolladores de aplicaciones siguen estos consejos.

Investigadores de Google descubrieron recientemente que el ataque Man-in-the-Disk se puede aplicar a la versión Android de un juego muy popular, Fortnite y hace poco Whatsapp sacó 2 parches para solventar este problema

MiTM o Man in the middle
Hacking

El atacante ( Man ) se situa entre el origen y el destino en una comunicación, os e que cuando nosotros queremos buscar un servicio como una pagina web, pera antes de que nuestras peticiones lleguen al destino pasa por esta entidad captando y reenviando los datos al destinario final, sin que aparentente nos podamos dar cuenta

Al captar los datos, ya tendrían la información que nostros transmitisemos

Payload o Carga útil
Malware

En informática y telecomunicaciones la carga útil? (payload en inglés) es el conjunto de datos transmitidos que es en realidad el mensaje enviado. La carga útil excluye las cabeceras o metadatos, que son enviados simplemente para facilitar la entrega del mensaje. El término está tomado prestado del transporte de mercancías, donde carga útil se refiere a la parte de la carga que se utiliza para costear el transporte.

Aunque en seguridad, la carga útil se refiere a la parte del malware que realiza la acción maliciosa. En el análisis de programas maliciosos como gusanos, virus o troyanos, se refiere a los resultados del ataque del software.

En este caso viene nombrado como carga úitl del malware o malware payload

Ejemplos de cargas útiles podrían ser la destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad de personas.

Pentesting o Auditoría de seguridad o Prueba de penetración
Hacking

Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad, detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas.

Estas auditorías comienzan con la recogida, en fuentes de acceso abierto, de información sobre la empresa, los empleados, usuarios, sistemas y equipamientos. Continúa con un análisis de vulnerabilidades que se intentarán explotar, incluso con técnicas de ingeniería social, atacando a los sistemas hasta conseguir sus objetivos. Finalmente, se realiza un informe que indica si los ataques tendrían éxito, y en caso afirmativo porqué y qué información o acceso obtendrían, es decir, se simulan ataques tal y como los llevaría a cabo un ciberdelincuente que quisiera hacerse con el control del sistema o con la información en él contenida. De esta forma, se puede determinar:

  • Si el sistema informático es vulnerable o no.
  • Evaluar si las defensas con las que cuenta, son suficientes y eficaces.
  • Valorar la repercusión de los fallos de seguridad que se detecten.

En la preparación del pentesting se realiza un plan con un conjunto de ataques dirigidos, según la tecnología que se utilice en la empresa y sus necesidades de seguridad. Para ello, los auditores cuentan con metodologías, algunas específicas según la tecnología o estándares de seguridad que queramos implantar, y otras más generales, que les ayudan a realizarlas de forma sistemática. Tendremos que elegir qué pruebas queremos que realicen y sobre qué aplicaciones o servicios.

    También existen diferentes tipos de pruebas de penetración según la información inicial con la que cuenta el auditor, así, pueden ser:
  • de caja blanca: si disponen de toda la información sobre los sistemas, aplicaciones e infraestructura, pudiendo simular que el ataque se realiza por alguien que conoce la empresa y sus sistemas
  • de caja gris: si dispone de algo de información pero no de toda.
  • de caja negra: si no dispone de información sobre nuestros sistemas; en este caso, se simula lo que haría un ciberdelincuente ajeno.

No obstante, cuando contratamos un servicio de pentesting además de acordar la finalidad del servicio, el objeto del análisis y qué tipo de prueba queremos que realicen, como se trata de un ataque «permitido» tenemos que tener en cuenta algunas cuestiones legales.

Phishing
Malware

Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección.

Phreaker
Hacking

El término phreak es una conjunción de las palabras phone (teléfono en inglés) y freak ( con el significado de entusiasta ), por lo que significa entusiasta de los teléfonos.

Phreaker está acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último, electrónica aplicada a sistemas telefónicos.

Son personas que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los smartphones.

Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de smartphones sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Originalmente, este término se refería a los usuarios de las conocidas cajas azules (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

Su meta es superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallos en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

Pornware
Malware
Programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM
Ransomware
Malware

Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software), o "secuestro de datos" en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.

Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Se han propuesto algunas alternativas en español al término en inglés, como "programa de secuestro", "secuestrador", "programa de chantaje" o "chantajista".

Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp.

Su uso creció internacionalmente en junio del 2013.

La empresa McAfee señaló en 2013 que solamente en el primer trimestre había detectado más de 250 000 tipos de ransomware únicos.

RAT ( Remote Administration Tool )
Malware
Herramientas que son utilizadas para administrar remotamente algún tipo de sistema. Estas aplicaciones pueden ser legítimas o no y pueden ser utilizadas con o sin autorización del usuario. En el mundo de malware estas aplicaciones generalmente son troyanos que abren un puerta trasera (backdoor) en el equipo.
Red TOR ( The Onion Router )
Hacking

Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura que no se debe confundir con la deep web o web profunda

Para la consecución de estos objetivos se ha desarrollado un software libre específico

Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers)

El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque

Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio

La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento. Según información obtenida de los documentos de alto secreto filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría, supuestamente, conseguido "romper" Tor y así descubrir las identidades

Rogue software
Malware

Rogue software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario

Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.

Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.

Ocasionalmente, una página web puede instalar más software malicioso en el computador en contra de la voluntad del usuario.

En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito detectando malware inexistente.

Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la versión completa de la aplicación.

Rootkit
Malware

Un rootkit es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa).

El rootkit permitn al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente ejecutar acciones o extraer información sensible.

Usualmente, un atacante instala un rootkit en una computadora después de primero haber obtenido derechos de escritura en cualquier parte de la jerarquía del sistema de ficheros, pudiendo ser por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo del cifrado o por ingeniería social).

Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización.

Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados.

Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, o, más comúnmente, a los programas del usuario..

La detección del rootkit es complicada pues es capaz de corromper al programa que debería detectarlo.

Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable, métodos de base conductual, controles de firma, controles de diferencias y análisis de volcado de memoria.

La eliminación del rootkit puede ser muy difícil o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo, siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

Saas
Software

Software como un Servicio, del inglés: Software as a Service, SaaS, es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente.

La empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente. Regularmente el software puede ser consultado en cualquier computador, se encuentre presente en la empresa o no.

Se deduce que la toda información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.

Scareware
Malware

El scareware (del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.

Una táctica usada con frecuencia por los criminales, implica convencer a los usuarios que un virus ha infectado su computador, y después sugerir que descarguen (y paguen) software antivirus falso para quitarlo.

Usualmente el virus es enteramente ficticio y el software es un malware no funcional en sí mismo.

La etiqueta del "scareware" puede también aplicarse a cualquier aplicación o virus (no necesariamente vendido como dice arriba) que engaña a usuarios con la intención de causar ansiedad o pánico.

Shareware
Software
Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso. Para adquirir una licencia de software que permita el uso de manera completa se requiere de un pago. No debe confundirse el shareware con el sistema Freeware y OpenSource.
Shell ( del sistema )

También llamado intérprete de órdenes o intérprete de comandos, es el programa informático que provee una interfaz de usuario para acceder a los servicios del sistema operativo ( SO ).

    Hay muchas clasificaciones de SO, pero dependiendo del tipo de interfaz que empleen, los shells pueden ser:
  • De líneas texto (CLI, Command-Line Interface, interfaz de línea de comandos).
  • Gráficos (GUI, Graphical User Interface, interfaz gráfica de usuario).
  • De lenguaje natural (NUI, Natural User Interface, interfaz natural de usuario).
Spam
Malware
Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados masivamente y perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la Segunda Guerra Mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas se encontraba una carne enlatada llamada spam,? que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, WhatsApp, Gmail, etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Spoofing
Hacking

La suplantación de identidad o en inglés spoofing, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

    Tipos de suplantaciones

  1. Suplantación de IP
  2. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP original. Por ejemplo si se envía un ping (paquete icmp echo request) suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones de difusión a diferentes redes es usado en un tipo de ataque de inundación conocido como ataque smurf. Para poder realizar la suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su SYN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).

  3. Suplantación de ARP
  4. La suplantación de identidad por falsificación de tabla ARP se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

    El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de difusión pidiendo la MAC del anfitrión poseedor de la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-Reply indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escanear dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.

    Otras formas de protegerse incluyen el uso de programas de detección de cambios de las tablas ARP (como Arpwatch) y el uso de la seguridad de puerto de los conmutadores para evitar cambios en las direcciones MAC.

  5. Suplantación de DNS
  6. La suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación entre nombre de dominio y una IP ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación nombre de dominio e IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables (DNS Rogue). Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) la caché DNS de otro servidor diferente (envenenamiento de DNS).

  7. Suplantación de web o Web spoofing
  8. Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas web con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. La suplantación de web es difícilmente detectable; quizá la mejor medida es algún complemento del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas web significará que probablemente se esté sufriendo este tipo de ataque. Este ataque se realiza mediante una implantación de código el cual robará la información. Usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.

    Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas web con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. La suplantación de web es difícilmente detectable; quizá la mejor medida es algún complemento del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas web significará que probablemente se esté sufriendo este tipo de ataque. Este ataque se realiza mediante una implantación de código el cual robará la información. Usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.

  9. Suplantación de correo electrónico o Email spoofing
  10. Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para enviar bulos por correo electrónico como complemento perfecto para la suplantación de identidad y para enviar mensajes basura, ya que es sencilla y solo requiere utilizar un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM.

  11. Suplantación de GPS
  12. Un ataque de suplantación de GPS intenta engañar a un receptor de GPS transmitiendo una señal ligeramente más poderosa que la recibida desde los satélites del sistema GPS, estructurada para parecerse a un conjunto normal de señales GPS. Sin embargo estas señales están modificadas de tal forma de que causarán que el receptor determine una posición diferente a la real, específicamente algún lugar determinado por la señal atacante. Debido a que el sistema GPS trabaja midiendo el tiempo que le toma a una señal el viajar entre el satélite y el receptor, una suplantación exitosa requiere que el atacante conozca con precisión donde se encuentra el blanco de tal forma que la señal falsa pueda ser estructurada con el retraso apropiado.

    Un ataque de suplantación de GPS comienza con la transmisión de una señal ligeramente más poderosa que la que entrega la posición correcta, y luego se comienza a desviar lentamente hacia la posición deseada por el atacante, ya que si esto se hace demasiado rápido el receptor atacado perderá la fijación en la señal, en cuyo momento el ataque de suplantación solo funcionaría como un ataque de perturbación. Se ha sugerido que la captura de un Lockheed RQ-170 en el noreste de Irán en diciembre de 2011, fue el resultado de un ataque de este tipo.4? Previamente los ataques de suplantación de GPS habían sido predichos y discutidos en la comunidad GPS, pero aún no han sido confirmado un ejemplo conocido de un ataque de suplantación malicioso.

    Una prueba de concepto de este ataque se realizó con éxito en junio de 2013, cuando el yate de lujo White Rose fue mal dirigido con señales GPS falsificadas desde Mónaco a la isla de Rodas por un grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que permitió a su equipo de suplantación dominar progresivamente la intensidad de señal de los satélites GPS reales, alterando el curso de la embarcación.8?9? Previamente, en el año 2012, este mismo grupo de estudiantes fue capaz de cambiar el curso de vuelo de un vehículo aéreo no tripulado mediante el uso de la misma técnica de suplantación de GPS.

Spyware
Malware

Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa

El programa espía? (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de un programa espía moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado").

También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Stalker
Hacking

Stalker es una persona que “vigila o espía” a otra mediante internet y principalmente gracias a las redes sociales, y por lo general los stalkers son gente sin maldad que tiene bastante tiempo

Existen varidad pero los más conocidos son los Pedo Stalker, que dirigen sus acciones para desenmascarar a pedofilos y pedrastras, recopilan información para denunciarlos, ya veces antes le estorsionan

También existen los que stalkean (acción del stalker) para otros fines como utilizar las fotos para crear perfiles falsos, desacreditación, robo de identidad o cosas más graves como secuestros

Stealer
Malware

Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador.

Infostealer puede afectar también al servicio de correo electrónico, MSN, Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.

Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.

Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados por remitentes desconocidos o dudosos.

TIC
Empresarial
    La expresión TIC o TICs en plural, corresponde a las siglas de Tecnologías de la Información y la Comunicación (en inglés ICT: Information and Communications Technology), y hace referencia a las teorías, herramientas y técnicas utilizadas en el tratamiento y la transmisión de la información:
  • Informática
  • Internet
  • Telecomunicaciones
Trafficker Digital o Traffic Manager
Social Engineering
Persona (o agencia) que se encarga de planificar y gestionar publicidad en internet de un proyecto, se encarga de crear y optimizar campañas publicitarias para obtener tráfico online para convertirlo en conversiones, pagando o no.
Troyano
Malware

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.

Virus informático
Malware

Software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este, y pueden destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus reconocido como tal atacó a una máquina IBM Serie 360 . Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:

«I'm the creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»)

Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador).

Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Vishing ( Voice Phising )
Hacking

Es una combinación de las palabras «voz» ( Voice ) y “phishing”.

Son estafas de phishing por las interviene un medio de VOZ dec omunicación

En este caso, el cibercriminal intenta engañar para que revelen información crucial de carácter financiero o personal.

El vishing solo necesita un medio de voz

    Técnicas de Vishing comúnmente utilizadas:
  • Miedo: hacerle creer que su dinero está en peligro, y que debe actuar con rapidez
  • Suplanatción de identidad: el número de teléfono parece provenir de lugar leghitimo
  • Atmósfera empresarial: se escucha ruido de fondo, de modo que da la impresión de ser un «call center»
Vulnerabilidad 0-day
Hacking

Vulnerabilidad significa: debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones

Día cero hace referencia al tiempo que hace que "los buenos" son conscientes de ese vulnerabilidad

Una vulnerabilidad de día cero es una brecha en la seguridad del software

Por otra parte, un exploit de día cero es un ataque digital que se aprovecha de una vulnerabilidad de día cero para instalar software malicioso en un dispositivo.

Web Scraping o raspado web o scrapear
Hacking
El Web Scraping ("raspado web" o "scrapear") es un proceso dentro del Data Science que se utiliza para la extracción de datos de sitios web, normalmente en el lenguaje de programación Python y mediante machine learning, simulando cómo navegaría un ser humano en determinadas páginas web. El objetivo puede ser transformar contenidos, almacenar datos de la web, reconocer estructuras de código HTML único, recopilar información, hacer minería y análisis de datos, automatizar la creación de enlaces, price mapping, caza de tendencias, monitorización de la competencia, pptimización de precios... Son muchos sus usos, y en general son beneficiosos para cualquier proyecto digital. La creación de los conocidos Captcha se dio para evitar el mal uso del Web Scraping, como el llenado de formularios automáticamente, o la creación de cuentas falsas, por ejemplo.
Worm ( Gusano informático )
Malware

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallos de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.

Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y Mydoom, incluso este tipo de gusanos puede causar grandes interrupciones al aumentar el tráfico de red y otros efectos no deseados.

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, casas de apuestas, famosos, temas de actualidad, o software pirata.

Youtuber
Social Engineering

Tipo de celebridad de internet y videógrafo que ha ganado popularidad gracias a sus vídeos en la plataforma multimedia YouTube.

Algunos youtubers tienen patrocinadores corporativos que pagan por la colocación de productos en sus vídeos o producción de anuncios en línea.

Los youtubers se han convertido en una importante fuente de información y entretenimiento para los Millennials y la Generación Z, así como una parte influyente de la economía de Internet, que tiene impacto en lo que los espectadores piensan y compran.

Resultados 1 - 58 de 58

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Por favor, habilite el javascript para enviar este formulario