Glosario

Nuestro glosario contiene muchos términos que pueden usarse en todo el sitio web, además de las aplicaciones de software que ofrecemos. Este glosario lo ayudará a definir muchos términos técnicos utilizados para describir varios aspectos relacionados con la seguridad informática.

A

Abandonware

Abandonware es un software, ignorado por el desarrollador y el propietario, que ya no es compatible con la empresa que lo creó. El software de ese tipo generalmente todavía está protegido por derechos de autor, pero es posible que el usuario no esté rastreando las violaciones de esos derechos de autor. Como ya no es compatible ni se actualiza, suele estar plagado de vulnerabilidades.

Actor de amenazas

en el ámbito de la ciberseguridad, un actor de amenazas es un grupo de personas detrás de incidentes y ataques maliciosos. Dada la naturaleza de estos incidentes, no está claro si son el trabajo de un solo individuo o un grupo, por lo que el término se utiliza como una expresión general para las partes responsables.

Acuerdo de Licencia de Usuario Final (ALUF)

un acuerdo o contrato legal entre el autor y el usuario de un programa en particular. La licencia de software que especifica los parámetros y limitaciones de uso de una aplicación.

Adware

programas diseñados para mostrar o lanzar anuncios. Muestra anuncios en forma de ventanas emergentes, pancartas de imágenes o pancartas de texto. Los programas de adware están integrados en otras aplicaciones shareware o freeware. Los troyanos pueden descargar e instalar programas maliciosos de adware automáticamente sin el permiso de los usuarios de la computadora. Las vulnerabilidades del navegador web también se utilizan para descargar e instalar programas de adware de forma silenciosa.

Agrupación

una práctica de distribuir múltiples piezas de software o archivos juntos. En algunos casos, el software no deseado se distribuye propagando aplicaciones maliciosas o infecciones parasitarias a través de un paquete sin previo aviso o consentimiento para el usuario de la computadora.

Air Gap

Air gap se refiere a computadoras incapaces de conectarse a una red u otra computadora conectada a internet. Se creía que los sistemas con espacios de aire tenían una mayor seguridad, pero aún pueden infectarse por medios externos.

Alias

un nombre alternativo de troyano, virus u otro malware utilizado por otros proveedores de antivirus o antispyware. Una organización de seguridad puede darle a un parásito informático un nombre diferente para un virus informático específico.

Amenaza persistente avanzada (APT)

las amenazas persistentes avanzadas son ataques prolongados y dirigidos contra una entidad u organización con la idea de comprometer sistemas o robar información.

Aplicación

un programa que se puede instalar en una computadora que consta de archivos ejecutables, datos, archivos DLL y configuraciones de registro. La mayoría de las aplicaciones van acompañadas de archivos de instalación y desinstalación.

Archivo de Host

un archivo utilizado para buscar la dirección IP de un dispositivo conectado a una red informática. Los parásitos pueden usar archivos host para redirigir a los usuarios de computadoras a sitios web maliciosos.

Ataque a la cadena de suministro

un tipo de ataque que ataca a las partes más vulnerables de la red de suministro de una empresa u organización. Los ataques se realizan mediante piratería, incrustación de malware en el software de un fabricante y más. El objetivo del ataque es obtener acceso a datos confidenciales y dañar el negocio de la compañía.

Ataque basado en archivos

los ataques basados en archivos son ataques en los que los actores de amenazas usan tipos de archivos específicos, como documentos como .docx y .pdf para engañar a los usuarios para que los abran. Los archivos están incrustados con código malicioso, uno que se ejecuta una vez que se abren los archivos.

Ataque de Denegación de Servicio (DoS)

esfuerzos concentrados para hacer que un recurso informático o sitio web no esté disponible para sus usuarios previstos. Los ataques DoS consisten en bombardear la máquina objetivo con una gran cantidad de solicitudes de comunicación externa que impiden que el tráfico normal acceda a la máquina o la fuente.

Ataque de diccionario

un ataque de diccionario es un acto de penetración en sistemas o servidores protegidos mediante el uso de un gran conjunto de palabras para descifrar contraseñas. El ataque a menudo funciona porque muchos usuarios todavía usan palabras comunes como parte de sus contraseñas.

Ataque de fuerza bruta

los ataques de fuerza bruta son un método utilizado para decodificar datos cifrados a través de una aplicación. Esto se realiza a modo de prueba y error, hasta que se completa el descifrado, con mayor frecuencia cuando se trata de contraseñas.

Ataque Distribuido de Denegación de Servicio (DDoS)

además de un ataque DoS, se trata de procesos que involucran botnets o un grupo de sistemas comprometidos para hacer que un recurso o sitio web no esté disponible para sus usuarios previstos.

Ataque homógrafo: un ataque homógrafo es un método para engañar a los usuarios en el que un actor de amenazas utiliza similitudes en los scripts de caracteres para crear dominios falsos con direcciones cercanas a sus contrapartes legítimas.

Ataque USB

un ataque utilizado por actores de amenazas que usan unidades USB para propagar malware. En los ataques dirigidos se usa un elemento físico, con unidades USB infectadas que se dejan deliberadamente en lugares públicos, como estacionamientos o edificios de oficinas. Las víctimas que los recogen y los abren en sus computadoras terminan infectando sus sistemas.

Ataque

un asalto que causa daño o robo de datos almacenados. Algunos ataques pueden provocar el sabotaje de una red informática.

Ataques de inyección

los ataques de inyección son un término amplio que se refiere a un vector de ataque específico. En tales casos, un código malicioso es parte de los ataques, uno que permite a los atacantes proporcionar información que altera la ejecución de los programas. Los ataques de inyección pueden tener varias secuencias de comandos, la mayoría de las veces secuencias de comandos entre sitios (XSS) o inyecciones SQL.

Autenticación multifactor (MFA)

la autenticación multifactor utiliza dos y más protocolos de autenticación. La Autenticación de dos factores (2FA) es el ejemplo más común de estos, que utilizan estos métodos para obtener acceso a un recurso en línea.

B

Barra de Herramientas

una barra de herramientas a menudo se encuentra en la parte superior de la ventana de un navegador web o justo debajo de la barra de menú principal de un navegador web. Las barras de herramientas generalmente consisten en una fila de cuadros y botones que permiten un acceso rápido a varias funciones de la barra de herramientas o una aplicación. Los botones de la barra de herramientas a menudo contienen imágenes que se corresponden con sus funciones que se activan con un clic. En la mayoría de los casos, las barras de herramientas se pueden ajustar, ocultar o eliminar mediante diversos métodos, que pueden involucrar la configuración de algunas aplicaciones populares de navegador web.

Batch files

Un lote o secuencia de comandos llevados a cabo por un archivo que contiene comandos del sistema operativo. La extensión .bat se usa para archivos por lotes. Los archivos por lotes son compatibles con los sistemas operativos Windows.

BIOS

una pequeña pieza de software almacenada en la placa base de una computadora que proporciona funciones básicas para el sistema operativo o la funcionalidad del sistema.

Bloque de mensajes del servidor (SMB)

dentro de las redes de computadoras, el bloque de mensajes del servidor es el protocolo de comunicaciones estándar de Internet para compartir puertos serie, impresoras, carpetas y otros recursos entre un cliente y un servidor en las redes.

Bootkit

los bootkits son un tipo de rootkit que reemplaza o realiza cambios en el gestor de arranque de un sistema afectado con el objetivo de tomar el control. La eliminación de un kit de arranque requiere un medio de arranque con las herramientas necesarias para revertir los cambios.

Bot

un bot es una máquina comprometida controlada por actores de amenazas o un programa automatizado codificado con instrucciones a seguir que permite la interacción con sitios web y humanos a través de interfaces interactivas. Dentro del contexto del malware, se aplica la definición anterior.

Botnet

un grupo de computadoras en red preprogramadas para realizar automáticamente acciones como enviar mensajes de spam. Una botnet puede enviar miles de mensajes de spam desde una sola computadora.

Bundleware

Bundleware es un término utilizado para describir paquetes de software que contienen más de un tipo de software. Puede que no siempre sean maliciosos, pero pueden contener adware y programas potencialmente no deseados. Es posible que algunos de estos paquetes no permitan a los usuarios la opción de instalar partes del paquete, forzándolos a instalar software no deseado.

C

Caché

en términos de computación, un caché es el almacenamiento temporal utilizado para acelerar las operaciones de la computadora. Se pueden ver ejemplos de eso con la memoria caché del navegador que almacena el contenido del sitio web, lo que permite tiempos de carga más rápidos después de una primera visita.

Capa de sockets seguros (SSL)

una capa de sockets seguros es un protocolo de cifrado que garantiza la conexión entre el cliente y el servidor en Internet. El protocolo ha quedado obsoleto y reemplazado por el protocolo de Seguridad de la capa de transporte (TLS) desde 2015.

Carga útil

en ciberseguridad, las cargas útiles son un malware que los actores de amenazas usan contra las víctimas. Se pueden ver ejemplos de eso cuando un cibercriminal envía un correo electrónico con macros maliciosas adjuntas, infectando a los usuarios con malware.

Certificado SSL de validación extendida (EV SSL)

el certificado utilizado para identificar las soluciones de autenticación utilizadas en los sitios web HTTPS, que informa a los usuarios si el propietario u operador de un sitio web es legítimo. Una barra verde junto a la barra de direcciones muestra la presencia de un EV SSL en el sitio web.

Certificado

documento electrónico que contiene y demuestra la identidad de un sitio web. Los certificados se utilizan para probar si un sitio web es auténtico y contiene un nombre de usuario y una clave pública.

Claves del Registro

entradas individuales en el registro que incluyen valores para configuraciones específicas de programas instalados. Las claves de registro son susceptibles de ser modificadas por infecciones informáticas que pueden afectar la usabilidad de su computadora.

Clickjacking

Clickjacking es un tipo de ataque que engaña a los usuarios para que hagan clic en un elemento del sitio web que se disfraza de otro elemento o se hace transparente. La técnica permite a los atacantes secuestrar los clics del usuario y redirigirlos a otro sitio web o infectarlos con malware.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Complemento de navegador

un componente de software que interactúa con una aplicación de navegador web que proporciona funciones o capacidades adicionales que de otro modo no se incluirían en el navegador. Los tipos de complementos del navegador pueden incluir controles ActiveX y objetos auxiliares del navegador.

Compromiso de correo electrónico comercial (BEC)

un ataque de compromiso de correo electrónico comercial se utiliza cuando un empleado, generalmente uno de alto rango dentro de la estructura de un negocio, es manipulado mediante ingeniería social para transferir grandes sumas de dinero a una cuenta de terceros.

Compromiso de procesos de negocios (BPC)

los ataques de compromiso de procesos de negocios ocurren cuando los actores de amenazas atacan las debilidades en los procesos o sistemas de una organización, buscando lagunas en sus operaciones para superarlas. A diferencia de los ataques BEC, BPC no se apoya en la ingeniería social para que esto suceda.

Controles ActiveX

pequeñas aplicaciones que agregan funciones y características interactivas a las páginas web. ActiveX puede usarse para efectos multimedia y de animación además de usarse para mostrar ventanas emergentes o aplicarse a aplicaciones de escritorio y herramientas de desarrollo de software. ActiveX generalmente se instala y activa automáticamente sin la interacción del usuario de la computadora o el permiso que permite la instalación de código malicioso iniciado en algunos casos.

Cookies de Seguimiento

un tipo de cookie que se utiliza para rastrear los hábitos de navegación web de los usuarios. Las cookies de seguimiento suelen ser utilizadas por los anunciantes que analizan datos con fines de marketing. Las cookies de seguimiento utilizadas con fines maliciosos podrían armar a un atacante con un archivo de texto que contiene detalles sobre la actividad de Internet de un usuario de computadora.

Crack

un crack es un término utilizado para el software utilizado para descubrir contraseñas durante un ataque de fuerza bruta. También puede significar una pieza de software utilizada para eludir las características de seguridad del software, por ejemplo, protección contra copia.

Cracker de Contraseñas

software diseñado para descifrar una contraseña olvidada, perdida o desconocida. Password Cracker identifica una contraseña ejecutando un ataque de fuerza bruta, un método para probar cada combinación de caracteres para encontrar la contraseña. Si se usa con fines ilícitos, un Password Cracker podría representar un grave riesgo de seguridad y privacidad.

Crimeware

Crimeware es un software hecho específicamente con acciones criminales en mente, como rescate, monitoreo de comunicaciones, robo de datos y más.

Criptografía asimétrica

la criptografía asimétrica es una forma de comunicarse de forma segura mediante un par de claves, públicas y privadas. Las claves públicas pueden compartirse con personas, pero las claves privadas deben mantenerse en secreto y ser conocidas solo por el propietario.

Criterios Objetivos

criterios utilizados por las compañías anti-spyware que determinan los factores de comportamiento en consideración de un proceso.

Cross-site Scripting (XSS)

el cross-site scripting es un ataque de inyección que utiliza una vulnerabilidad en las aplicaciones web, lo que permite a los actores de amenazas inyectar scripts maliciosos en un sitio. Los sitios de confianza a menudo se usan para entregar scripts maliciosos a los visitantes.

Crypter

un programa que hace que el malware sea más difícil de leer. El tipo más básico de técnica utilizada por los cripteros es la ofuscación. La técnica se utiliza en scripts, como VBScript y JavaScript. Los métodos más complejos utilizan un mejor cifrado para dificultar que los investigadores de seguridad analicen el código de una amenaza.

Cryptojacking

Cryptojacking es el uso encubierto de dispositivos para extraer criptomonedas para ciberdelincuentes.

Cuentagotas

archivo malicioso que transporta una infección de virus o troyano y lo deja caer en una computadora específica por intención maliciosa.

D

Denegación de servicio distribuido (DDoS)

un ataque de denegación de servicio distribuido (DDoS) es un ataque realizado contra redes que obliga a los sistemas a enviar solicitudes a un servidor específico, lo abruma e interrumpe sus operaciones hasta el punto en que los usuarios no pueden conectarse eso.

Descarga Automática

una descarga automática de software o archivos cuando se visita un sitio web específico. Este proceso generalmente se realiza mediante la explotación de agujeros de seguridad o configuraciones de seguridad modificadas en una computadora específica.

Descarga automática

una descarga automática ocurre cuando uno o más archivos se descargan en un sistema sin el consentimiento del usuario o su conocimiento. Eso también puede suceder cuando los paquetes de software instalan programas para los que los usuarios no se registraron.

Descargador

una aplicación diseñada para descargar e instalar archivos en un proceso automatizado. Los descargadores pueden descargar archivos o aplicaciones no deseados que pueden infectar una computadora con un parásito.

Descifrado de contraseñas

el descifrado de contraseñas es un método de fuerza bruta utilizado contra cuentas o sistemas cifrados. El método utiliza una técnica que funciona con una lista adquirida de hashes de contraseñas o una base de datos.

Destrucción de servicio (DeOS)

los ataques de destrucción de servicio utilizan botnets para destruir las copias de seguridad de una organización, asegurando la recuperación de sistemas y datos críticos después de que un ciberataque sea más difícil o imposible.

Disco de Arranque

un disco que contiene archivos o programas específicos que permiten que una computadora se inicie. Un disco de arranque puede tener la forma de un CD de arranque, disquete o disco duro físico. Por lo general, se requieren discos de arranque para eliminar eficazmente los virus con una aplicación antivirus.

Dispositivos IoT

un dispositivo de Internet de las cosas (IoT) es un hardware con un sensor que transmite datos de un lugar a otro en la web. Los dispositivos IoT incluyen sensores inalámbricos, actuadores, software, dispositivos informáticos y más. Estos pueden integrarse en equipos industriales, dispositivos médicos, dispositivos móviles, sensores ambientales y otros dispositivos. Los dispositivos IoT conectados comparten el uso y otros datos, lo que potencialmente permite que los datos se usen para reducir costos, ganar eficiencia o generar nuevas oportunidades. Los dispositivos IoT pueden ser cualquier objeto hecho por el hombre con funcionalidad electrónica y una dirección IP asignada, capaz de transferir datos a través de redes.

Doxing

Doxing es una práctica basada en Internet que transmite públicamente información personal sobre un individuo o una organización, obtenida mediante investigación o piratería. Esto puede hacerse mediante el acceso a bases de datos disponibles públicamente, perfiles de redes sociales o ingeniería social.

Droneware

aplicaciones utilizadas para controlar de forma remota una computadora por acciones maliciosas, como enviar mensajes de spam o ejecutar ataques DDoS.

E

Escáner de Puertos

un software de seguridad utilizado para descubrir los servicios de red informática que proporciona un sistema remoto.

Estafa

las estafas generalmente se conocen como una forma de mensajes de correo electrónico falsos que engañan a los usuarios de computadoras con material prometedor o suerte para los futuros destinatarios del mensaje. Las estafas también están asociadas con engaños basados en dinero o promesas descabelladas.

Explotar/Security Explotar

software que aprovecha una vulnerabilidad dentro del sistema de un usuario para obtener acceso al sistema.

F

Fraude de clics

el fraude de clics es el uso de estadísticas infladas artificialmente de anuncios en línea mediante el uso de clics automáticos o hitbots.

G

Galletas

un dato que un sitio web utiliza para guardar en el disco duro para recuperarlo durante las visitas a un sitio web específico. Algunas galletas utilizan identificadores únicos que vinculan información como el registro, los datos de inicio de sesión, las preferencias del usuario, la información de atención de compras, etc.

Generador de claves

los generadores de claves, más comúnmente conocidos como keygen, son un software ilegal que genera claves aleatorias, más a menudo claves de productos de software que permiten a los usuarios activar un programa sin pagar.

Greyware

Greyware es un software que realiza tareas disruptivas, molestas o no deseadas, pero no hasta el punto de convertirse en malicioso.

Gusano

un virus que crea copias en otras unidades o computadoras en red para realizar acciones maliciosas.

H

Herramienta de Acceso/Administración Remota (RAT)

un programa que permite el acceso remoto de un sistema. Si los atacantes lo usan, se puede usar un programa de acceso remoto para instalar programas no autorizados o realizar acciones maliciosas.

Herramienta de administración remota (RAT)

un software que permite a los usuarios controlar otro dispositivo. A menudo los ciberdelincuentes lo utilizan para obtener datos confidenciales o para sabotear redes o dispositivos.

Herramienta de Piratas Informáticos

herramientas o programas utilizados por un pirata informático para obtener acceso a una computadora para que pueda ser atacada. Las herramientas de piratas informáticos se utilizan comúnmente para obtener información o acceder a los hosts sin pasar por los mecanismos de seguridad establecidos para la protección. También se utilizan para deshabilitar una computadora que impide el uso normal.

Hombre en el medio (MitM)

Un hombre en el medio es un ataque que ocurre cuando los actores de amenazas interceptan y reenvían el tráfico entre dos lugares sin que ninguna de las ubicaciones se dé cuenta de la operación. Algunos de estos ataques alteran las comunicaciones entre las dos partes, sin que se den cuenta de lo sucedido. Para que esto suceda, los atacantes no solo deben tener conocimientos que les permitan un intento de suplantación creíble, sino también poder seguir y manipular la comunicación entre dos o más grupos. Los ataques MitM se pueden ver entre el navegador e Internet o entre un punto de acceso Wi-Fi y un usuario web, por ejemplo.

Huellas digitales

las huellas digitales son un término utilizado para describir el proceso de recopilación inicial de información sobre un sistema. El proceso es utilizado por operadores de malware o amenazas para determinar si un sistema contiene vulnerabilidades que los delincuentes pueden utilizar durante los ataques.

I

Identificador único global (GUID)

un identificador único global es un número creado por las aplicaciones de Microsoft con el fin de identificar archivos, cuentas de usuario, hardware y componentes.

Indicador de compromiso (COI)

se pueden encontrar indicadores de compromiso después de que se produce una intrusión en el sistema. Los indicadores pueden tener lugar como dominios, hashes, archivos de malware, direcciones IP o firmas de virus, entre otras cosas.

Infector del sector de arranque

un tipo de virus que corrompe el sector de arranque en una unidad o disco que permite que el virus se cargue en la memoria al inicio. Se sabe que este tipo de virus se propaga muy rápidamente.

Ingeniería social

los métodos utilizados por los atacantes que manipulan a las víctimas para violar los protocolos de seguridad y entregar información confidencial. Hay muchas maneras de hacerlo, la mayoría confiando en la manipulación psicológica, orando por la vanidad, la codicia o la compasión de la víctima hacia las causas.

Intranet

las intranets son redes privadas con acceso restringido, a menudo establecidas por una empresa que tiene como objetivo tener una red privada para los empleados de la empresa.

Inyección SQL

una inyección SQ es un tipo de inyección que introduce código SQL de naturaleza maliciosa en la base de datos MySQL, que lo utiliza como una solución alternativa contra las medidas de seguridad. Se hace con la idea de revelar datos confidenciales, manipularlos o revelarlos como resultado. Esto generalmente se hace con sitios vulnerables que poseen capacidad de entrada del usuario, como cuadros de búsqueda.

J

Juice Jacking

Juice Jacking es un ataque cibernético utilizado contra objetivos a través de dispositivos móviles. Ocurre cuando el usuario conecta su dispositivo a un puerto USB para cargarlo. El puerto funciona como una conexión de datos que los actores de amenazas abusan, introduciendo malware en el dispositivo a través del enlace USB o recuperando información confidencial.

K

Keylogger (o Registrador de Pulsaciones)

software de seguimiento que registra la actividad del teclado. Un Keylogger puede comprometer esencialmente los inicios de sesión y las contraseñas donde se transmiten a un usuario remoto. Algunos programas de Keylogger son legítimos, pero se usan principalmente para acciones maliciosas que conducen al robo de identidad.

L

Lista de bloqueo

una lista de direcciones web o mensajes de correo electrónico que se cree que son maliciosos en el contenido o que se sabe que envían mensajes de spam.

M

Magecart

Magecart es un nombre dado a un grupo de delincuentes que utilizan el descremado web para ganar dinero con usuarios vulnerables. Los atacantes generalmente persiguen el sistema Magento, una popular plataforma de comercio electrónico de tiendas en línea, que roban información de tarjetas de pago de los clientes visitantes.

Malspam

Malware spam o malspam es un correo electrónico no deseado creado para entregar malware. En la mayoría de los casos, el correo no deseado no solicitado, el correo no deseado de malware tiene archivos adjuntos maliciosos, URL infectadas o mensajes de phishing. Malspam puede ser una salva inicial en un ataque lleno de ransomware, bots, infostealers, cryptominers, spyware, keyloggers y otro malware.

Malware

programas de software malicioso diseñados para realizar acciones no deseadas o comprometer su sistema. Ejemplos populares de malware incluyen virus, troyanos y programas no deseados.

Man-in-the-Browser (MiTB)

un hombre en el navegador es un ataque de intermediario donde se usa malware para interceptar y alterar las comunicaciones entre los navegadores y sus bibliotecas.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Memoria virtual

una técnica de administración de memoria utilizada por el sistema operativo Windows para ampliar el espacio de direcciones. Eso permite que una parte del disco duro almacene páginas y las copie en el espacio de memoria RAM cuando sea necesario. El método es más lento que el uso de RAM, pero permite al usuario ejecutar programas incluso cuando la memoria RAM es limitada o está completamente en uso.

Metadatos

los metadatos son datos relacionados con datos existentes. Proporciona detalles de fondo como relevancia, origen, creación de datos. Las geoetiquetas en archivos multimedia como fotografías son un buen ejemplo, así como el autor y los datos modificados en los archivos de documentos.

Minería Drive-By

la minería Drive-by es un término utilizado para describir un código JavaScript incrustado en una página web, con el objetivo de extraer criptomonedas en dispositivos que visitan la página web.

Movimiento lateral

movimiento lateral es un término utilizado para varias tácticas que los actores de amenazas utilizan para moverse a través de una red, buscando activos y datos importantes.

N

Nombres de dominio internacionalizados (IDN)

los nombres de dominio internacionalizados son nombres de dominio que contienen un mínimo de un carácter no ASCII, lo que permite a los usuarios crear nombres de dominio en su idioma nativo.

O

Objeto auxiliar del navegador (BHO)

Un tipo de archivo de biblioteca de vínculos dinámicos (DLL) que Internet Explorer permite alterar o modificar la forma en que actúa o funciona. Un BHO puede incluir la adición de elementos de menú, barras de herramientas y la modificación de datos HTML.

Ofuscación

la ofuscación ocurre cuando el malware oculta su verdadera intención a sus posibles víctimas, o al ocultar partes de su código a los investigadores de malware durante el análisis.

OpenSSL

OpenSSL es una biblioteca criptográfica de software utilizada para la comunicación segura en redes informáticas. Utiliza un protocolo de capa de sockets seguros (SSL) de código abierto y de seguridad de la capa de transporte (TLS).

P

Packer

un programa utilizado para comprimir un grupo de archivos y cifrar el código original. Los empacadores realizan este proceso para evitar que coincida la imagen de memoria de un archivo, por lo que puede ser difícil de detectar.

Peer-to-Peer (P2P)

Peer-to-peer implica compartir recursos o archivos entre dos dispositivos conectados entre sí a través de una red. Cada uno de los dispositivos se convierte en un servidor de archivos para el otro, enlazándose entre sí y permitiendo la transferencia.

Phishing de ballenas

un esquema de phishing utilizado para apuntar a usuarios finales de alto perfil, generalmente celebridades, políticos o hombres de negocios. Los delincuentes detrás de las campañas de caza de ballenas a menudo trabajan para engañar a los objetivos para que compartan su información personal o sus credenciales comerciales. El método más común involucrado en el phishing de ballenas involucra la ingeniería social.

Phishing por voz

un método utilizado en los esfuerzos de ingeniería social de los delincuentes para engañar a los usuarios por teléfono o VoIP para robar información de sus víctimas.

Política de Privacidad

un aviso legalmente vinculante que proporciona cómo una empresa trata la información personal de un usuario. Las políticas de privacidad revelan cómo los usos de los datos, incluidos los datos secundarios, se utilizan y se comparten con otras partes.

Programa Potencialmente no Peseado (PUP)

un programa que puede ser no deseado por un número significativo de personas que lo descargan. Esto puede deberse a que el programa se descarga comúnmente como parte de un paquete de programas, donde el usuario puede no ser consciente de que el PUP se incluyó con un programa que el usuario realmente desea. O esto puede deberse a que la persona descubrió (o es probable que descubra) que el programa exhibe comportamientos que podrían afectar la privacidad o la seguridad. Estos ejemplos son solo ilustrativos; Puede haber otras razones por las cuales un programa es potencialmente no deseado.

Protocolo de aplicación inalámbrica (WAP)

un conjunto estándar de protocolos de comunicación que permite que dispositivos inalámbricos como teléfonos inteligentes accedan de manera segura a Internet. WAP es compatible con la mayoría de las redes inalámbricas y todos los sistemas operativos.

Protocolo de escritorio remoto (RDP)

el protocolo de escritorio remoto es un protocolo de comunicaciones de red que permite la administración remota de activos. Los administradores de red a menudo usan RDP para diagnosticar problemas en el punto final de una red.

Proveedor de servicios en capas (LSP)

un proveedor de servicios en capas es una función de Windows que permite que el software acceda a los datos que fluyen a través de una red. Eso permite la intercepción, el filtrado y la modificación del tráfico entre la web y un sistema.

Pruebas de penetración

las pruebas de penetración son la práctica de ejecutar ataques controlados en un sistema, software o red, en busca de vulnerabilidades sin parches que puedan ser explotadas por los ciberdelincuentes. Realizar pruebas de penetración permite a las organizaciones mejorar su seguridad contra futuros ataques.

Publicidad con cebo

la publicidad con cebo es una práctica de publicidad sospechosa en la que se promete a los clientes artículos de bajo costo, pero una vez que los clientes se interesan en el producto, el anunciante lo deja de estar disponible y redirige a los usuarios a una versión más cara de la oferta original.

Publicidad maliciosa

la publicidad maliciosa es el uso de anuncios en línea para propagar malware con casi ninguna necesidad de interacción del usuario.

Puerta trasera

software de control remoto que permite que un atacante o un tercero accedan a la computadora infectada. Las puertas traseras pueden comprometer la computadora de la víctima permitiendo el robo de información personal. Los troyanos se consideran infecciones de puerta trasera, ya que eluden los mecanismos de seguridad.

Pulverización en montón

la pulverización en montón es una técnica utilizada para escribir código malicioso en varias partes del montón, la memoria asignada para el uso del programa. El código se usa más tarde para referirse a dar a los exploits una mayor posibilidad de éxito.

PUM

las modificaciones potencialmente no deseadas son una alteración realizada en el registro de la computadora u otras configuraciones que dañan una computadora o permiten cambios en su comportamiento sin ningún conocimiento por parte del usuario. El comportamiento no deseado puede ser causado por software legítimo, grayware, programas potencialmente no deseados o malware.

R

Ransomware

el ransomware es un tipo de malware que bloquea a los usuarios de un dispositivo y/o encripta archivos, luego los obliga a pagar el rescate por su descifrado.

Raspado de RAM

el raspado de RAM, también conocido como raspado de memoria, es el acto de escanear la memoria de dispositivos digitales, como los sistemas de Punto de Venta (PoS) para robar información bancaria y personal. El malware PoS se puede hacer teniendo en cuenta el raspado de RAM.

Raspador de Pantalla/La Captura de Pantalla

un tipo de software de seguimiento que registra la actividad del escritorio además de las pulsaciones de teclas. Los programas de captura de pantalla se utilizan para grabar videos de la actividad de la computadora en la pantalla para verlos más adelante. Si se utiliza con fines maliciosos, un raspador de pantalla o un programa de captura de pantalla pueden provocar el robo de información personal.

Recolección decuentas

la recolección de cuentas es un proceso de recopilación de datos de cuentas de usuarios de servicios, sistemas o bases de datos que utilizan phishing o malware, entre otros métodos.

Red de acceso local virtual (VLAN)

una red de sistemas simula una conexión en la misma red. Estos están vinculados a través de una capa de enlace de datos de capa 2 de OSI, lo que significa que pueden comunicarse como si estuvieran conectados, incluso si están en diferentes redes de área local y físicamente distantes. VLAN se puede usar para dividir LAN en subconjuntos que permiten compartir información y dispositivos.

Red de área amplia (WAN)

una red de área amplia es una red privada de telecomunicaciones que interconecta múltiples LAN. Puede cubrir un área amplia en el mundo físico. Los enrutadores se conectan a una LAN o WAN.

Red de área personal inalámbrica (WPAN)

una red para dispositivos interconectados dentro del espacio de trabajo de un individuo. La conexión entre estos dispositivos suele ser inalámbrica con un área de cobertura de unos diez metros. Se pueden ver ejemplos de dicha tecnología con Bluetooth y cualquier dispositivo periférico conectado.

Registro de inicio maestro (MBR)

el registro de inicio maestro es el primer sector en un medio particionado o una unidad de inicio. Contiene un gestor de arranque, un ejecutable que funciona como el cargador del sistema operativo.

Registro de inicio

una parte del área de inicio o archivos que contienen las instrucciones necesarias para iniciar una computadora. Los registros de arranque están infectados por virus que permiten que un virus se instale en la memoria durante el inicio.

Registro

una base de datos utilizada por un sistema operativo que almacena cierta información del usuario, configuraciones e información de licencia sobre todo el hardware y software instalado en una computadora.

Reglamento general de protección de datos (GDPR)

el Reglamento general de protección de datos es la ley estándar de protección de datos utilizada en la Unión Europea. Establece regulaciones sobre la información de identificación personal de ciudadanos y organizaciones y cómo puede almacenarse, procesarse y controlarse.

Relleno de credenciales

el relleno de credenciales significa intentar acceder a cuentas en línea a través de combinaciones de nombre de usuario y contraseña adquiridas a partir de datos robados. Esto a menudo se realiza mediante el uso de un programa automatizado.

Residente en memoria

un programa residente en memoria tiene la capacidad de permanecer cargado en la memoria, que es un rasgo común de algunos tipos de malware.

Riskware

Riskware son programas legítimos que contienen vulnerabilidades de seguridad y lagunas que los hackers pueden explotar con objetivos maliciosos en mente.

Rootkit

una aplicación que obtiene y/o mantiene maliciosamente el acceso de nivel de administrador sin detección. Los rootkits se pueden usar para crear una puerta trasera donde una computadora podría verse comprometida. Una vez que un programa ha obtenido acceso, puede usarse para grabar pulsaciones de teclas y monitorear la actividad de Internet, robando información personal.

S

Sandbox

un entorno controlado que permite a los investigadores de seguridad y administradores de TI determinar si es seguro implementar su red o probar una pieza de malware o software.

Screen Scraper

los screen scrapers son un tipo de malware capaz de hacer capturas de pantalla o recopilar datos en el escritorio para compartir con su operador.

Screenlocker

los bloqueadores de pantalla pueden venir en forma legítima con programas que bloquean un dispositivo cuando los usuarios están ausentes, o una pieza de malware que hace lo mismo con la idea de bloquear el acceso de los usuarios. Este último puede tratar de parecerse al escritorio, mientras encripta archivos en segundo plano, por lo que puede chantajear a las víctimas para que paguen el rescate más adelante.

Sector de inicio

un sector de inicio es una parte de un disco duro u otro soporte de información que contiene código cargado en la RAM de un sistema para iniciar el proceso de inicio. Los sectores de arranque se crean cuando se formatea un volumen.

Sector defectuoso

los sectores defectuosos son sectores del disco o unidad flash de un dispositivo que no se pueden utilizar, generalmente debido a daños físicos.

Secuestrador del navegador

programas que reemplazan la página de inicio del navegador establecida, la página de resultados de búsqueda, la página de error, la página de búsqueda u otro contenido del navegador con contenido inesperado o no deseado.

Secuestrador

software que modifica una computadora sin previo aviso o consentimiento del usuario. Normalmente, los secuestradores modifican la configuración del navegador cambiando la página de inicio o redirigiendo a los usuarios a páginas web no deseadas.

Secuestro de cuenta

el secuestro de cuenta es un proceso utilizado para obtener acceso a la cuenta de correo electrónico de un usuario individual, cuenta de computadora o cualquier otra cuenta utilizada con un dispositivo o servicio. El secuestro es obra de ciberdelincuentes.

SEO

Search Engine Optimization (SEO) es un conjunto de técnicas de marketing utilizadas para aumentar la popularidad y visibilidad de un sitio web en línea. El objetivo es mantener el sitio web alto en los resultados de búsqueda cuando los usuarios buscan palabras clave relacionadas en los motores de búsqueda.

Sistema de nombres de dominio (DNS)

el Sistema de nombres de dominio es un protocolo de Internet que traduce las URL en direcciones IP numéricas, lo que permite que los dispositivos accedan a los servidores web sin la molestia de ingresar manualmente dichos valores numéricos u obligar a los usuarios a recordarlos.

Sistema de prevención de intrusiones del host (HIPS)

el sistema de prevención de intrusiones del host es un paquete de software que vigila la actividad sospechosa en las máquinas host.

Skimming

un método de fraude que se dirige a cajeros automáticos y terminales de punto de venta (POS) donde se instala un dispositivo llamado skimmer. Lo mismo se puede hacer mediante el uso de malware que roba información de tarjetas de crédito o débito.

SkypeSkraping

SkypeSkraping es un exploit informático en la aplicación de Skype que permite a los atacantes tomar el control de la cuenta de otra persona.

Software de Control Remoto

cualquier tipo de aplicación utilizada para dar acceso remoto a una computadora.

Software de descarga automática

una aplicación utilizada para descargar e instalar software sin permiso o interacción del usuario de la computadora.

Software de Marcación

programas que utilizan el módem de una computadora para realizar llamadas o acceder a servicios. Los marcadores pueden contactar con fuentes maliciosas donde puede ocurrir la descarga de archivos no deseados o el robo de información personal.

Software de Seguimiento

software de computadora que monitorea el comportamiento y las acciones de un usuario de la computadora, incluida la grabación de información personal.

Spam

correo no deseado o mensajes de correo electrónico no deseados o no solicitados. El spam generalmente se envía a múltiples destinatarios que publicitan productos. Los mensajes de spam también incluyen correos electrónicos que contienen archivos adjuntos maliciosos que si se abren podrían infectar la computadora del destinatario.

Spyware

aplicaciones de seguimiento que envían información sobre detalles personales sin el permiso del usuario de la computadora. El uso de spyware común es emular software comercial que perjudica la capacidad de los usuarios para controlar su computadora y afectar en gran medida la seguridad del sistema.

Stalkerware

un término general utilizado para describir el software que se hace para rastrear a las personas mientras permanece oculto en el sistema. Las aplicaciones de Stalkerware a veces se comercializan como herramientas de monitoreo parental, pero se pueden usar para espiar a cualquier persona.

Suplantación de identidad (spear phishing)

Spear phishing es un método utilizado para engañar a los usuarios mediante el uso de mensajes en línea, en su mayoría correos electrónicos. El método permite a los delincuentes robar datos importantes. Los ataques como estos están dirigidos a un solo usuario o a un grupo específico de usuarios, como los empleados de la empresa. Las víctimas son manipuladas para completar formularios o instalar malware de recopilación de datos en su sistema cuando abren los archivos adjuntos.

Suplantación de Identidad

actividad fraudulenta que adquiere información personal, como números de tarjetas de crédito, números de seguridad social y contraseñas. El phishing viene en forma de correo electrónico y sitios web. Un sitio web de phishing tiene una interfaz falsa que generalmente se asemeja a un sitio legítimo que el usuario de la computadora no puede identificar en la mayoría de los modelos. Un mensaje de correo electrónico de phishing usualmente falsifica a un remitente o compañía legítima que el usuario de la computadora identifica como legítima.

Suplantación de Identidad

método para falsificar una dirección de correo electrónico, IP o sitio web legítimo para obtener información personal o acceder a un sistema seguro.

Suplantación de la barra de direcciones

este es un enfoque que permite reemplazar URL legítimas en la barra de direcciones del navegador. A menudo se usa en operaciones de datos o robo financiero.

T

Tarea en Segundo Plano

una aplicación o proceso que se ejecuta continuamente sin intrusiones, ventanas visibles o interfaces de usuario visibles para el usuario de la computadora. Las aplicaciones malintencionadas pueden ejecutarse en segundo plano sin alertar al usuario de la computadora de su funcionamiento.

Tiempo de permanencia

el término se refiere a la cantidad de tiempo que transcurre entre la infiltración inicial de un sistema por malware, hasta el momento en que se detectó y se eliminó de él.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

un programa utilizado para recopilar información sobre la actividad del usuario o la información del sistema. Los datos se envían a entidades de terceros después de la recopilación.

Transport Layer Security (TLS)

Transport Layer Security es un protocolo de cifrado que se utiliza para autenticar las comunicaciones de dos aplicaciones. Asegura que el canal sea privado y que los datos intercambiados solo sean vistos por partes autorizadas.

Troyano bancario

los troyanos bancarios son un tipo de troyano hecho para recolectar credenciales, información personal e información financiera almacenada y procesada que forma parte de la banca en línea.

Troyano

un programa malicioso que parece ser legítimo y realiza ciertas acciones, pero en realidad realiza otro. Los troyanos se descargan principalmente de sitios web o comunicaciones P2P.

Typosquatting

la práctica de registrar un nombre de dominio con una similitud con los nombres populares existentes, con la esperanza de obtener tráfico por parte de los usuarios que escriben mal el nombre del dominio más popular.

Técnica RunPE

una técnica utilizada por el malware que implica ejecutar el ejecutable original de un software, suspenderlo, luego desasignarlo de la memoria y asignar una carga útil maliciosa en su lugar.

U

Usuario

el propietario de la computadora o el administrador del sistema asignado. Esta es la persona que opera principalmente y tiene acceso completo a la computadora.

V

Valor hash

un valor hash es la cadena alfanumérica utilizada para identificar archivos o datos. Ejemplos de algoritmos de valores hash son MD5, SHA-1 y SHA-2.

Vector de ataque

los vectores de ataque son técnicas utilizadas para obtener acceso ilegal a redes o sistemas. A menudo es parte de la investigación de vulnerabilidades para ver cómo se puede usar un vector de ataque para hacerlo.

Virus de macro

un virus de macro es un malware creado en el mismo lenguaje de macro utilizado para aplicaciones de software. Se ven ejemplos de tales aplicaciones con Microsoft Word y Microsoft Excel.

Virus del Sector de Arranque Maestro : una infección de virus que afecta el registro de arranque maestro en un disco duro o disco. Este tipo de infección de virus se carga en la memoria durante el arranque antes de que una aplicación antivirus pueda detectarlo o eliminarlo.

Virus JavaScript

un virus obtenido de un JavaScript que se ejecuta desde un sitio web u otra fuente maliciosa. Un virus JavaScript puede no requerir mucha interacción del usuario de la computadora para la infección.

Virus

un programa peligroso que contiene código que replica una copia de sí mismo.

Volcado de memoria

un volcado de memoria es el contenido de la RAM creada con el tiempo. Esto sucede cuando el programa se almacena en caché o en casos de falla del sistema. El volcado de memoria se usa para diagnosticar el problema, pero también se puede crear para el diagnóstico de memoria o la investigación de malware avanzado.

Voz sobre Protocolo de Internet (VoIP)

una tecnología que permite a los usuarios realizar llamadas de voz a través de Internet a través de una conexión de banda ancha en lugar de una conexión analógica. La tecnología se utiliza en aplicaciones de chat de voz en todo el mundo.

W

Wiretap Trojan

un malware capaz de grabar en secreto mensajes instantáneos y conversaciones de voz en línea. El malware a menudo viene con una puerta trasera que permite al usuario recuperar las grabaciones para su uso posterior.
Cargando...