Guía de terminología relacionada con
la seguridad que puede encontrar en el Informe sobre las Amenazas a la
Seguridad en Internet de Symantec y en otros materiales relacionados con la
seguridad informática.
Adware
Adware es un software, generalmente
no deseado, que facilita el envío de contenido publicitario a un equipo.
Amenaza
Una amenaza informática es toda
circunstancia, evento o persona que tiene el potencial de causar daño a un
sistema en forma de robo, destrucción, divulgación, modificación de datos o
negación de servicio (DoS).
Amenazas polimorfas
Las amenazas polimorfas son aquellas
que tienen la capacidad de mutar y en las cuales cada instancia del malware es
ligeramente diferente al anterior a este. Los cambios automatizados en el
código realizados a cada instancia no alteran la funcionalidad del malware,
sino que prácticamente inutilizan las tecnologías tradicionales de detección
antivirus contra estos ataques.
Antispam
Antispam es un producto, herramienta,
servicio o mejor práctica que detiene el spam o correo no deseado antes de que
se convierta en una molestia para los usuarios. El antispam debe ser parte de
una estrategia de seguridad multinivel.
Antivirus
Antivirus es una categoría de
software de seguridad que protege un equipo de virus, normalmente a través de
la detección en tiempo real y también mediante análisis del sistema, que pone
en cuarentena y elimina los virus. El antivirus debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
Aplicaciones engañosas
Las aplicaciones engañosas son
programas que intentan engañar a los usuarios informáticos para que emprendan
nuevas acciones que normalmente están encaminadas a causar la descarga de
malware adicional o para que los usuarios divulguen información personal
confidencial. Un ejemplo es el software de seguridad fraudulento, que también
se denomina scareware.
Ataques multi-etapas
Un ataque en múltiples etapas es una
infección que normalmente implica un ataque inicial, seguido por la instalación
de una parte adicional de códigos maliciosos. Un ejemplo es un troyano que
descarga e instala adware.
Ataques Web
Un ataque Web es un ataque que se
comete contra una aplicación cliente y se origina desde un lugar en la Web, ya
sea desde sitios legítimos atacados o sitios maliciosos que han sido creados
para atacar intencionalmente a los usuarios de ésta.
Blacklisting o Lista Negra
La lista negra es el proceso de
identificación y bloqueo de programas, correos electrónicos, direcciones o
dominios IP conocidos maliciosos o malévolos.
Bot
Un bot es una computadora individual
infectada con malware , la cual forma parte de una red de bots (bot net).
Botnet
Conjunto de equipos bajo el control
de un bot maestro, a través de un canal de mando y control. Estos equipos
normalmente se distribuyen a través de Internet y se utilizan para actividades
malintencionadas, como el envío de spam y ataques distribuidos de negación de
servicio. Las botnet se crean al infectar las computadoras con malware, lo cual
da al atacante acceso a las máquinas. Los propietarios de computadoras
infectadas generalmente ignoran que su máquina forma parte de una botnet, a
menos que tengan software de seguridad que les informe acerca de la infección.
Caballo de Troya
Son un tipo de código malicioso que
parece ser algo que no es. Una distinción muy importante entre troyanos y virus
reales es que los troyanos no infectan otros archivos y no se propagan
automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se
activan causa pérdida, incluso robo de datos. Por lo general, también tienen un
componente de puerta trasera, que le permite al atacante descargar amenazas
adicionales en un equipo infectado. Normalmente se propagan a través de
descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar
o ejecutar voluntariamente un archivo de Internet, generalmente después de que
un atacante ha utilizado ingeniería social para convencer al usuario de que lo
haga.
Canal de control y comando
Un canal de mando y control es el
medio por el cual un atacante se comunica y controla los equipos infectados con
malware, lo que conforma un botnet.
Carga destructiva
Una carga destructiva es la actividad
maliciosa que realiza el malware. Una carga destructiva es independiente de las
acciones de instalación y propagación que realiza el malware.
Crimeware
Software que realiza acciones
ilegales no previstas por un usuario que ejecuta el software. Estas acciones
buscan producir beneficios económicos al distribuidor del software.
Ciberdelito
El ciberdelito es un delito que se
comete usando una computadora, red o hardware. La computadora o dispositivo
puede ser el agente, el facilitador o el objeto del delito. El delito puede
ocurrir en la computadora o en otros lugares.
Definiciones de virus
Una definición de virus es un archivo
que proporciona información al software antivirus, para identificar los riesgos
de seguridad. Los archivos de definición tienen protección contra todos los
virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las
definiciones de virus también se denominan firmas antivirus.
Descarga inadvertida
Una descarga inadvertida es una
descarga de malware mediante el ataque a una vulnerabilidad de un navegador
Web, equipo cliente de correo electrónico o plug-in de navegador sin
intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al
visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic
en una ventana emergente engañosa.
Economía clandestina
La economía clandestina en línea es
el mercado digital donde se compran y se venden bienes y servicios obtenidos a
través de la ciberdelincuencia, con el fin de cometer delitos informáticos. Dos
de las plataformas más comunes a disposición de los participantes en la
economía clandestina en línea son los canales en servidores IRC y foros Web.
Los dos tienen grupos de discusión que utilizan participantes para comprar y
vender bienes y servicios fraudulentos. Los artículos vendidos son datos de
tarjetas de crédito, información de cuentas bancarias, cuentas de correo
electrónico y toolkits de creación de malware. Los servicios incluyen cajeros
que pueden transferir fondos de cuentas robadas en moneda real, phishing y
hosting de páginas fraudulentas y anuncios de empleo para cargos como
desarrolladores de fraude o socios de phishing.
Encriptación
La encriptación es un método de
cifrado o codificación de datos para evitar que los usuarios no autorizados
lean o manipulen los datos. Sólo los individuos con acceso a una contraseña o
clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la
encriptación para ocultarse del software de seguridad. Es decir, el malware
cifrado revuelve el código del programa para que sea difícil detectarlo.
Exploits o Programas intrusos
Los programas intrusos son técnicas
que aprovechan las vulnerabilidades del software y que pueden utilizarse para
evadir la seguridad o atacar un equipo en la red.
Filtración de datos
Una filtración de datos sucede cuando
se compromete un sistema, exponiendo la información a un entorno no confiable.
Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que
tratan de adquirir información confidencial que puede utilizarse con fines
delictivos o con otros fines malintencionados
Firewall
Un firewall es una aplicación de
seguridad diseñada para bloquear las conexiones en determinados puertos del
sistema, independientemente de si el tráfico es benigno o maligno. Un firewall
debería formar parte de una estrategia de seguridad estándar de múltiples
niveles.
Firma antivirus
Una firma antivirus es un archivo que
proporciona información al software antivirus para encontrar y reparar los
riesgos. Las firmas antivirus proporcionan protección contra todos los virus,
gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas
antivirus también se denominan definiciones de virus.
Greylisting o Lista Gris
La lista gris es un método de defensa
para proteger a los usuarios de correo electrónico contra el spam. Los mensajes
de correo electrónico son rechazados temporalmente de un remitente que no es
reconocido por el agente de transferencia de correos. Si el correo es legítimo,
el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si
el correo es de un remitente de spam, probablemente no se reintentará su envío
y por lo tanto, no logrará pasar el agente de transferencia de correos.
Gusanos
Los gusanos son programas maliciosos
que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que
contrasta con los virus, puesto que requieren la propagación de un archivo
anfitrión infectado.
Ingeniería Social
Método utilizado por los atacantes
para engañar a los usuarios informáticos, para que realicen una acción que
normalmente producirá consecuencias negativas, como la descarga de malware o la
divulgación de información personal. Los ataques de phishing con frecuencia
aprovechan las tácticas de ingeniería social.
Lista blanca o Whitelisting
La lista blanca es un método
utilizado normalmente por programas de bloqueo de spam, que permite a los
correos electrónicos de direcciones de correo electrónicos o nombres de dominio
autorizados o conocidos pasar por el software de seguridad.
Keystroke Logger o Programa de captura de teclado (Keylogger)
Es un tipo de malware diseñado para
capturar las pulsaciones, movimientos y clics del teclado y del ratón,
generalmente de forma encubierta, para intentar robar información personal,
como las cuentas y contraseñas de las tarjetas de crédito.
Malware
El malware es la descripción general
de un programa informático que tiene efectos no deseados o maliciosos. Incluye
virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza
herramientas de comunicación populares, como el correo electrónico y la mensajería
instantánea, y medios magnéticos extraíbles, como dispositivos USB, para
difundirse. También se propaga a través de descargas inadvertidas y ataques a
las vulnerabilidades de seguridad en el software. La mayoría del malware
peligroso actualmente busca robar información personal que pueda ser utilizada
por los atacantes para cometer fechorías.
Mecanismo de propagación
Un mecanismo de propagación es el
método que utiliza una amenaza para infectar un sistema.
Negación de servicio (DoS)
La negación de servicio es un ataque
en el que el delincuente intenta deshabilitar los recursos de una computadora o
lugar en una red para los usuarios. Un ataque distribuido de negación de
servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas,
como por ejemplo una botnet, para perpetrar el ataque.
Pharming
Método de ataque que tiene como
objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente
diseñado para imitar el sitio legítimo. El objetivo es que los usuarios
permanezcan ignorantes del redireccionamiento e ingresen información personal,
como la información bancaria en línea, en el sitio fraudulento. Se puede
cometer pharming cambiando el archivo de los equipos anfitriones en la
computadora de la víctima o atacando una vulnerabilidad en el software del
servidor DNS.
Phishing
A diferencia de la heurística o los
exploradores de huella digital, el software de seguridad de bloqueo de
comportamiento se integra al sistema operativo de un equipo anfitrión y supervisa
el comportamiento de los programas en tiempo real en busca de acciones
maliciosas. El software de bloqueo de comportamiento bloquea acciones
potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema.
La protección contra el comportamiento peligroso debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
Protección heurística (Heuristics-Based Protection)
Forma de tecnología antivirus que
detecta las infecciones mediante el escrutinio de la estructura general de un
programa, las instrucciones de sus computadoras y otros datos contenidos en el
archivo. Una exploración heurística hace una evaluación sobre la probabilidad
de que el programa sea malicioso con base en la aparente intención de la
lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica
generalmente sospechosa, en lugar de huellas específicas de malware, tales como
los métodos tradicionales de antivirus de firmas. La protección heurística
debería hacer parte de una estrategia de seguridad estándar de múltiples
niveles
Redes punto a punto (P2P)
Red virtual distribuida de
participantes que hacen que una parte de sus recursos informáticos estén a
disposición de otros participantes de la red, todo sin necesidad de servidores
centralizados. Las redes puntos a punto son utilizadas para compartir música,
películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy
común para la distribución de virus, bots, spyware, adware, troyanos, rootkits,
gusanos y otro tipo de malware.
Rootkits
Componente de malware que utiliza la
clandestinidad para mantener una presencia persistente e indetectable en un
equipo. Las acciones realizadas por un rootkit, como la instalación y diversas
formas de ejecución de códigos, se realizan sin el conocimiento o
consentimiento del usuario final.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.
Seguridad basada en la reputación
La seguridad basada en la reputación
es una estrategia de identificación de amenazas que clasifica las aplicaciones
con base en ciertos criterios o atributos para determinar si son probablemente
malignas o benignas. Estos atributos pueden incluir diversos aspectos como la
edad de los archivos, la fuente de descarga de los archivos y la prevalencia de
firmas y archivos digitales. Luego, se combinan los atributos para determinar
la reputación de seguridad de un archivo. Las calificaciones de reputación son
utilizadas después por los usuarios informáticos para determinar mejor lo que
es seguro y permitirlo en sus sistemas. La seguridad basada en la reputación
debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Sistema de detección de intrusos
Un sistema de detección de intrusos
es un servicio que monitorea y analiza los eventos del sistema para encontrar y
proporcionar en tiempo real o casi real advertencias de intentos de acceso a
los recursos del sistema de manera no autorizada. Es la detección de ataques o
intentos de intrusión, que consiste en revisar registros u otra información
disponible en la red. Un sistema de detección de intrusos debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
Sistema de prevención de intrusos
Un sistema de prevención de intrusos
es un dispositivo (hardware o software) que supervisa las actividades de la red
o del sistema en busca de comportamiento no deseado o malicioso y puede
reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema
de prevención de intrusos debe ser parte de una estrategia de seguridad
estándar de múltiples niveles.
Software de seguridad fraudulento (rogue)
Un programa de software de seguridad
rogue es un tipo de aplicación engañosa que finge ser software de seguridad
legítimo, como un limpiador de registros o detector antivirus, aunque realmente
proporciona al usuario poca o ninguna protección y, en algunos casos, puede de
hecho facilitar la instalación de códigos maliciosos contra los que busca
protegerse.
Spam
También conocido como correo basura,
el spam es correo electrónico que involucra mensajes casi idénticos enviados a
numerosos destinatarios. Un sinónimo común de spam es correo electrónico
comercial no solicitado (UCE). El malware se utiliza a menudo para propagar
mensajes de spam al infectar un equipo, buscar direcciones de correo
electrónico y luego utilizar esa máquina para enviar mensajes de spam. Los
mensajes de spam generalmente se utilizan como un método de propagación de los
ataques de phishing
Spyware
Paquete de software que realiza un
seguimiento y envía información de identificación personal o información
confidencial a otras personas. La información de identificación personal es la
información que puede atribuirse a una persona específica, como un nombre
completo. La información confidencial incluye datos que la mayoría de personas
no estaría dispuesta a compartir con nadie e incluye datos bancarios, números
de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta
información pueden ser sistemas o partes remotas con acceso local.
Toolkit
Paquete de software diseñado para
ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits
frecuentemente automatizan la creación y propagación de malware al punto que,
incluso los principiante delincuentes cibernéticos son capaces de utilizar
amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web,
enviar spam y crear sitios de phishing y mensajes de correo electrónico.
Variantes
Las variantes son nuevas cepas de malware
que piden prestado códigos, en diversos grados, directamente a otros virus
conocidos. Normalmente se identifican con una letra o letras, seguido del
apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así
sucesivamente.
Vector de ataque
Un vector de ataque es el método que
utiliza una amenaza para atacar un sistema.
Virus
Programa informático escrito para
alterar la forma como funciona una computadora, sin permiso o conocimiento del
usuario. Un virus debe cumplir con dos criterios:
·
Debe ejecutarse por sí mismo: generalmente coloca su propio código en la
ruta de ejecución de otro programa.
·
Debe reproducirse: por ejemplo, puede reemplazar otros archivos
ejecutables con una copia del archivo infectado por un virus. Los virus pueden
infectar computadores de escritorio y servidores de red.
Muchos de los virus actuales están
programados para operar sigilosamente la computadora del usuario con el fin de
robar información personal y utilizarla para cometer delitos. Otros menoscaban
el equipo dañando los programas, eliminando archivos o volviendo a formatear el
disco duro. Aún existen otros que no están diseñados para causar daño, aunque
simplemente se reproducen y hacen manifiestan su presencia presentando mensajes
de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan
comunes, puesto que los autores de virus y demás malware tiene como fin obtener
ganancias ilegales.
Virus más propagado
Amenaza que se dice está en su apogeo
e indica que ya se está extendiendo entre los usuarios informáticos.
Vulnerabilidad
Una vulnerabilidad es un estado
viciado en un sistema informático (o conjunto de sistemas) que afecta las
propiedades de confidencialidad, integridad y disponibilidad (CIA) de los
sistemas. Las vulnerabilidades pueden hacer lo siguiente:br />
·
Permitir que un atacante ejecute comandos como otro usuario
·
Permitir a un atacante acceso a los datos, lo que se opone a las
restricciones específicas de acceso a los datos
·
Permitir a un atacante hacerse pasar por otra entidad
·
Permitir a un atacante realizar una negación de servicio
No hay comentarios:
Publicar un comentario