• Regístrate
Estás leyendo: 10 términos que te ayudarán a entender la ciberseguridad
Comparte esta noticia

10 términos que te ayudarán a entender la ciberseguridad

¿Sabes a qué se refieren cuando dicen 'phishing', 'kill switch' o 'bot'? 

Publicidad
Publicidad

Con en ciberataque del viernes, uno de los más grandes de la historia, la palabra ransomware se ha vuelto una de las más populares y es muy probable que ya sepas qué significa, sin embargo, cuando escuchas el término phishing, malware o kill switch, ¿sabes de lo que están hablando?

Para que los términos no sean un problema la próxima vez que necesites hablar de ciberseguridad, enlistamos algunos términos que te ayudarán y que han sido utilizados durante el ciberataque atribuido al virus Wannacry.

Malware

Se llama así a todo programa desarrollado con el objetivo de perjudicar a un sistema informático o a una red informática. Puede tomar la forma de un virus o de un gusano informático.

TE RECOMENDAMOS: Lo que se sabe del ciberataque mundial

Ransomware

La palabra es una contracción, en inglés de ransom (rescate) y ware por software (programa informático). Se trata de una forma de extorsión impuesta por un código malintencionado a un usuario de un sistema. Si el usuario se rehúsa a pagar o a efectuar una tarea, se le niega el acceso al servicio al que desea.

Este código puede por ejemplo cifrar documentos para que no sean utilizables. Para liberarlos se le pide al usuario el pago de un rescate.

Virus y gusano informáticos

Un virus es un programa o extracto de programa malintencionado cuyo objetivo es sobrevivir en un sistema informático (computadora, servidor, dispositivo móvil, etc...) y a menudo alcanzar los datos, memoria, red. Puede propagarse por mensajería electrónica, documentos compartidos, 'puertas traseras', página internet fraudulenta, dispositivos de memoria.

Un gusano es un virus que se propaga de manera casi autónoma (sin intervención humana directa) a través de una red. Intenta infectar con su código al mayor número de dispositivos y luego ejecutarlo.

Phishing

Es el robo de identidades o de informaciones confidenciales (códigos de acceso, contraseñas, informaciones bancarias) a través de un subterfugio: un sistema de autentificación es simulado por un usuario malintencionado con el que busca convencer a los usuarios de utilizarlo y que comuniquen información confidencial.

A través de un correo electrónico el usuario es generalmente invitado a visitar una página internet idéntica a la de su banco o servicio que resulta ser falsa.

Falla

Vulnerabilidad en un sistema informático que permite a un virus o gusano alterar el funcionamiento normal, ultrajar la confidencialidad o la integridad de los datos que contiene.

TE RECOMENDAMOS: Cómo evitar el ransomware en tu computadora

Falla zero day

Es una vulnerabilidad que aún no fue hecha pública.

Kill switch

O "botón de emergencia" virtual que puede estar presente en el código de un programa malintencionado.

En el caso del Wannacry, un investigador en ciberseguridad constató que el ransomware intentaba antes de cada infección contactar un dominio de internet y ejecutarse si no obtenía respuesta. Grabó el número de dominio para frenar la propagación del virus, al parecer con éxito.

Pero los expertos advierten que el código del programa puede cambiarse para crear variantes sin un kill switch.

Patch

Es un extracto de código que se agrega a un programa para remediar un problema.

Botnet

Un botnet, contracción del inglés de 'robot' y 'net', es una red de computadoras infectadas a disposición de un usuario malintencionado y que se ejecuta de manera remota.

Esta red está estructurada de manera de permitir a su propietario transmitir órdenes a máquinas de la red y accionarlas cuando lo desee.

Algunas redes pueden estar formadas por varias miles de computadoras. Los botnet pueden incluso ser objeto de un comercio ilícito y ser utilizados en operaciones malintencionadas contra otras máquinas.

Bitcoin

El Bitcoin es una moneda digital basada en un algoritmo. Permite comprar bienes y servicios y puede cambiarse con otras divisas. No tiene el respaldo de ninguna entidad emisora, es independiente de las redes bancarias, y funciona de una manera descentralizada que utiliza la tecnología blockchain, un registro compartido y seguro.

La moneda virtual permite a sus usuarios esconder su identidad, por lo que es muy popular para las actividades ilícitas.



RL

Queda prohibida la reproducción total o parcial del contenido de esta página, mismo que es propiedad de MILENIO DIARIO S.A. DE C.V.; su reproducción no autorizada constituye una infracción y un delito de conformidad con las leyes aplicables.