Glosario

Terminología de la Seguridad Informática

Cuando se habla de seguridad informática, muchas veces la gente cree dominar el tema y cree que un simple programa antivirus es la solución a todo. La tecnología cada día, cada minuto, cada segundo cambia, es por eso que nosotros también debemos avanzar a este ritmo y lo más importante es comprender de una manera sencilla, el mundo de la seguridad informática.

Este espacio está diseñado con el fin de que usted se familiarice con los términos que están relacionados a ella, ya que en la actualidad, este tema viene cogiendo mayor fuerza, y muchos de nosotros ignoramos la importancia y la amenaza que este pude traer.
 
Algunos de ellos son:

 
A:


ActiveX: Es un sistema de tecnologías de Microsoft que permite el contenido interactivo para el Web mundial. Desafortunadamente, los ajustes flojos de la seguridad de ActiveX del defecto en Internet Explorer pueden permitir que cualquier página web instale secretamente los controles de activeX automáticamente. Puesto que estos controles de activeX pueden hacer casi cualquier cosa (instalación incluyendo de software, tal como spyware), muchos los consideran una amenaza significativa de la seguridad.
Adware: Es un software publicitario que normalmente se confunde con el termino de Spyware (software espía); la diferencia es que el Adware no recolecta información del equipo donde está instalado, sino que se limita a mostrar publicidad mientras que el usuario está utilizando una aplicación.
 
B:
 
BHO: (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema. Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador.
Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.
 
C:


Cookies: Son pequeños archivos que generan sitios de Internet para facilitarnos la utilización de algunas páginas. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto.
Cuarentena: Consiste en proteger nuestro equipo dejando aislado a uno o varios archivos infectados con el propósito de poder desinfectarlos en próximas actualizaciones de nuestro producto antivirus si fuese posible.
 
G:
 
Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse. Por ejemplo, aquellos que se copian en cada carpeta, y se abren con cada carpeta. Algunos no desean eso y generan una regla que indica que solo una copia por equipo se debe ejecutar, que es un MUTEX lo cual también se les conoce con este nombre.
Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.
En sí, se clasifican en los de correo electrónico, que se mandan archivos adjuntos a un mensaje, que explotan vulnerabilidades o que se copian por páginas web.
 
H:
 
Heurística: Método de revisión de archivos y/o memoria basado en la búsqueda de patrones de actividad que puedan considerarse como un virus. Normalmente utilizados para la detección de nuevas versiones de virus ya conocidos o familias de virus.
Hijacker: Comúnmente llamado "Secuestrador de Navegador" al querer apoderarse de la página de inicio, de búsqueda, de error, etc.. de navegadores como Internet Explorer.
Hoaxes: La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto.
Son correos electrónicos que dicen "Reenvía esto! un virus genéticamente modificado que infecta máquinas".
 
J:
 
Jokes: Los Jokes, o programas de broma, son aplicaciones inofensivas que simulan ser virus informáticos.
 
K:
 
Keylogger: (Capturadotes de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
 
L:
 
LSP: (Espías mediante sockets) El atacante introduce en el sistema del usuario un programa capaz de monitorizar, archivar y enviar a través de la conexión a Internet toda la información que el cliente envíe o reciba en su ordenador. También es un eficaz método para realizar fraudes de Pharming.
 
M:
 
Malware: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc.
 
P:
 
Parches: También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos.
Pharming: El usuario cree estar accediendo a un Sitio Web mientras que está accediendo a otro. Esto se consigue mediante un mapeo de IP de una dirección a otra. Dicho mapeo puede ser realizado en el ordenador del usuario final, por envenenamiento de DNS o mediante las tecnologías (BHO y LSP).
Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas de engañado mediante cualquier técnica de ingeniería social para enviar sus contraseñas de acceso a Sitios Web aparentemente propiedad del propio banco. Posteriormente el atacante recopila dicha información robando la mayor cantidad de dinero posible de la cuenta corriente del usuario.
 
R:
 
Root Kit: Es una herramienta, que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para que remotamente comande acciones o extraiga información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows 1.
 
S:
 
Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.
Spam: Es llamado Spam al correo basura (e-mail), el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.
Spyware: Es un software espía que se instala en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
 
T:
 
ToolBar: (Barra de herramientas) Son pequeños programas que se adjuntan a nuestro navegador y nos proveen de funciones extras. Hay muchas barras de herramientas conocidas como la de Google, Yahoo, MSN pero al igual hay muchas que realizan funciones de espía como Alexa, Hotbar, WebSearch, Lop, etc.
Troyanos: (Caballos de Troya) Programas que engañan al usuario fingiendo ser un juego o similar, que buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. A diferencia de los virus y gusanos los troyanos no se pueden reproducir por si mismos.
 
V:
 
Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.

1 http://es.wikipedia.org/wiki/Rootkit
Glosario tomado de la pagina http://www.nocturnar.com/forum/seguridad-informatica/209600-glosario-de-terminos-seguridad-informatica.html