Glosario
Adware:
Un programa adware es
aquel que difunde publicidad a través de banners, ventanas emergentes, etc.
mientras está funcionando. Gracias a esta publicidad se subvenciona la
aplicación. A veces, estos programas incluyen un código de seguimiento, que
recoge información sobre los hábitos de navegación del usuario, funcionando
como programa espías o spyware. Esto ha generado cierta polémica ya que, en
algunos casos, se cede a terceros la información de los usuarios sin su
consentimiento.
Antivirus:
Programas que se utilizan
con el fin de prevenir y detectar posibles infecciones producidas por virus y
todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido
causar.
Backdoor:
En informática, una
puerta trasera o backdoor, es una secuencia especial dentro del código de
programación mediante la cual el programador puede acceder o escapar de un
programa en caso de emergencia o contingencia en algún problema. A su vez,
estas puertas también pueden ser perjudiciales debido a que los crackers al
descubrirlas pueden acceder a un sistema sin conocimiento por parte del
usuario.
Bomba Lógica:
Programa que se instala
en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de
requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o
una combinación de teclas concretas, que el reloj del sistema marque una hora
determinada, etc. Cuando se ejecutan las condiciones de activación, el programa
comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden
ser: ordenar que se realice una transferencia bancaria, dañar el sistema,
borrar datos del disco duro, etc.
Cracker:
El término cracker o
hacker “blach hat” se utiliza para denominar a las personas que emplean sus
elevados conocimientos informáticos para robar información, distribuir virus,
introducirse ilegalmente en redes, eliminar la protección anticopia del
software comercial, burlar la seguridad de determinados sistemas informáticos,
etc.
Crimeware:
El concepto crimeware
engloba a todos aquellos programas informáticos diseñados para obtener
beneficios económicos, mediante la comisión de todo tipo de delitos
online. Se considera crimeware el
phishing, spam, adware, etc.
Dialer:
Programa que se instala
en un equipo con el fin de modificar los datos de acceso a internet, para que
al realizar la conexión a través de un módem, se utilice un número de
tarificación adicional (Los números de tarificación adicional o NTA son
aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos
que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o
marcadores telefónicos es lícita si se informa al usuario de los costes, se le
avisa del la redirección de la conexión y si se instala el programa con su
consentimiento.
Exploit:
Programa que aprovecha
los fallos de seguridad, defectos o vulnerabilidades de otros programas o
sistemas informáticos, con el fin de obtener algún tipo de beneficio o de
llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar
sistemas sin autorización, etc.
Firewall:
Firewall o cortafuegos es
un mecanismo de seguridad que regula el acceso entre dos o más redes, teniendo
en cuenta la política de seguridad establecida por la organización responsable
de la red. Habitualmente se utilizan los cortafuegos para proteger redes
internas de accesos no autorizados.
Flood o flooder:
Programa que se utiliza
para enviar mensajes repetidamente y de forma masiva, mediante correo
electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo
de este comportamiento es provocar la saturación o colapso de los sistemas a
través de los que se envía el mensaje.
Gusano:
Los gusanos o worms son
programas con características similares a las de los virus, aunque a diferencia
de los éstos, son capaces de realizar
copias de sí mismos y propagarse, a través de la red para infectar otros
equipos, sin la intervención de un usuario. Una de las formas más habituales de
propagación de gusanos es el envío masivo de correos electrónicos a los contactos
de las libretas de direcciones de los usuarios.
Hacker:
Se denominan hackers a
los especialistas en tecnologías de la información y telecomunicaciones en
general, aunque actualmente, se utiliza este término para referirse a aquellos
que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes
privadas, el robo de información, etc. Según algunos expertos, es incorrecto
asociar éste término únicamente con aquellas prácticas fraudulentas, ya que
existen dos tipos de hackers:
“White Hat”:
especialistas en informática que utilizan sus conocimientos con el fin de
detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc.
para poder solucionarlos y evitar posibles ataques.
“Black Hat” o “Cracker”:
expertos en seguridad informática que tratan de detectar las debilidades o
deficiencias de programas y equipos informáticos, para obtener algún tipo de
beneficio.
Hijacking:
Se denomina hijacking a
las técnicas informáticas que se utilizan para adueñarse o
"secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.
Hoax:
Un hoax es un mensaje de
correo electrónico con información engañosa, que pretende avisar de la
aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios,
difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al
destinatario que reenvíe el mensaje a todos sus contactos, así logran captar
las direcciones de correo de usuarios a los que posteriormente se les enviarán
mensajes con virus, spam, phishing, etc.
Keylogger:
Programa o dispositivo
que registra las combinaciones de teclas pulsadas por los usuarios, y las
almacena para obtener datos confidenciales como contraseñas, contenido de
mensajes de correo, etc. La información almacenada se suele publicar o enviar
por internet.
Malware:
El término Malvare
(Acrónimo en inglés de: "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden
obtener un determinado beneficio, causando algún tipo de perjuicio al sistema
informático o al usuario del mismo.
Pharming:
Modalidad de estafa
online que utiliza la manipulación de los servidores DNS (Domine Name Server)
para redireccionar el nombre de un dominio, visitado habitualmente por el
usuario, a una página web idéntica a la original, que ha sido creada para
obtener datos confidenciales del usuario, como contraseñas, datos bancarios,
etc.
Phishing:
Fraude tradicionalmente
cometido a través de internet, que pretende conseguir datos confidenciales de
usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta
información, se realizan envíos masivos de correos electrónicos, que simulan
proceder de entidades de confianza. En el mensaje se pide al usuario que, por
"motivos de seguridad" o con el fin de "confirmar su
cuenta", facilite sus datos personales, claves, etc. En ocasiones, este
tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que
acceda a la página web de la entidad en cuestión, que es una copia idéntica de
la original, donde deberá completar dicha información. Actualmente están surgiendo
numerosas versiones de este delito, que se sirven de otro tipo de medios para
conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.
Scam o Phishing Laboral:
Fraude similar al
phishing, con el que comparte el objetivo de obtener datos confidenciales de
usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de
correos electrónicos o la publicación de anuncios en webs, en los que se
ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta
de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a
través de un e-mail o accediendo a una web, para ingresarle los supuestos
beneficios.
SMiShing:
Es una variante del
phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos
electrónicos, para realizar el ataque. El resto del procedimiento es igual al
del phishing: el estafador suplanta la identidad de una entidad de confianza
para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo
a una página web falseada, idéntica a la de la entidad en cuestión.
Spam:
Consiste en el envío
masivo de mensajes no solicitados, con contenido generalmente publicitario, que
se realiza a través de distintos medios como: foros, mensajería instantánea,
blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener
la lista de direcciones de correo, los spammers o remitentes de “mensajes
basura”, emplean software especializado o robots que rastrean páginas web en
busca de direcciones, compran bases de datos, utilizan programas de generación
aleatoria de direcciones, copian las direcciones de listas de correo, etc.
Spear Phishing:
Tipo de phishing en el
que, en lugar de realizar un envío masivo de correos electrónicos, se envían
correos con mayor grado de personalización, a destinatarios concretos,
consiguiendo que los mensajes resulten más creíbles que los del phishing
tradicional.
Spyware o Programa Espía:
Es un tipo de programa
cuyo objetivo es recopilar información del usuario del sistema en el que se
instala. Los datos que se recogen suelen estar relacionados con los hábitos de
navegación del usuario y se utilizan con fines publicitarios. Aunque la
instalación de los programas espías puede realizarse con el consentimiento
expreso del usuario, en muchos casos, se instalan sin la autorización de éste,
al instalar otro programa supuestamente inofensivo, o mediante virus o un
troyanos, distribuidos por correo electrónico.
Troyano:
Programa ejecutable que
aparenta realizar una tarea determinada, para engañar al usuario, con el fin de
llevar a cabo acciones como controlar el equipo informático, robar información
confidencial, borrar datos, descargar otro tipo de malware, etc. La principal
diferencia entre los troyanos y los virus es que los troyanos no pueden
replicarse a si mismos.
Virus:
Código informático que se
replica a sí mismo y se propaga de equipo en equipo por medio de programas o
archivos a los que se adjunta. Para que se produzca la infección, es necesaria
la intervención humana, es decir, el usuario debe realizar algún tipo acción
como enviar un correo o abrir un archivo. Los virus pueden producir todo tipo
de daños en el propio equipo y en la información y programas que éste contiene.
Vishing:
Fraude que persigue el
mismo fin que el Phishing: la obtención de datos confidenciales de usuarios,
pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se
suelen producir siguiendo dos esquemas:
Envío de correos
electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado
con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono
gratuito que se les facilita.
Utilización de un
programa que realice llamadas automáticas a números de teléfono de una zona
determinada.
En ambos casos, cuando se
logra contactar telefónicamente con el usuario, un mensaje automático le
solicita el número de cuenta, contraseña, código de seguridad, etc.