You are on page 1of 36

En Español

(https://www.welivesecurity.com/la-es/)

Glosario

Buscar glosario

3DES

Sistema de cifrado por bloques, también conocido como Triple DES, que repite tres
veces el cifrador DES. Utiliza una clave con una longitud efectiva de 168 bits, de la cual
se obtienen tres claves independientes a aplicarse en un proceso de cifrado-
descifrado-cifrado sobre bloques de 64 bits.

AES (Rijndael)

Del inglés, “Advanced Encryption Standard” o “Estándar Avanzado de Encriptación”.


Sistema de cifrado por bloques basado en una red de sustitución y permutación.
Admite claves de 128, 192 o 256 bits de longitud, y un tamaño de bloque de 128 bits.

Adware

Acrónimo de las palabras “advertisement” (del inglés “anuncio”) y software. Es cualquier


software que reproduce, muestra o descarga contenido publicitario al equipo de un
usuario, usualmente sin su conocimiento, aunque también se instala con autorización


en el caso de que se descarguen aplicaciones que lo tienen incluido. Típicamente
En Español
aparece en forma de ventanas emergentes o cambios en los ajustes de la página de
inicio y el motor de búsqueda del navegador. El contenido suele mostrarse de manera
inesperada e indeseada para el usuario.

Antispam

Herramienta que identifica y filtra correo no deseado, con el objetivo de evitar que
llegue al usuario. De esta forma, se evita la pérdida de productividad que estos correos
producen y se minimizan los riesgos en cuanto a las amenazas que por estos circulan
(como malware o phishing). Las técnicas de filtrado van desde detección de palabras
comunes del spam hasta listas de correo basura definidas por el usuario o listas
mayores ubicadas en servidores remotos.

APT (Advanced Persistent Threat)

En español, Amenaza Persistente Avanzada. Se trata de un conjunto de ataques


reiterados en el tiempo que intentan burlar la seguridad de una entidad específica.
Estas amenazas normalmente se valen de complejas herramientas e involucran
variados vectores de ataque, persiguiendo sacar provecho del eslabón más débil en el
sistema.

ARP (Address Resolution Protocol)

Es un protocolo de capa de enlace en el modelo OSI de comunicaciones, que se


encarga de correlacionar (resolver) direcciones IP y MAC. Los equipos que utilizan este
protocolo poseen tablas donde almacenan estas relaciones, que pueden verse sujetas
a ataques como ARP spoofing o ARP poisoning.

ARP Spoofing


Ataque también conocido como envenenamiento de las tablas ARP, o ARP poisoning,
En Español
en el cual el atacante inunda la red con paquetes ARP que contienen información
maliciosa, asociando su dirección MAC a la IP del equipo víctima y recibiendo cualquier
paquete dirigido a éste, pudiendo modificarlos y reenviarlos prácticamente sin ser
detectado.

Backdoor

Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El


atacante puede entonces enviar, eliminar o modificar archivos, ejecutar programas y
comandos, enviar correos masivamente, instalar herramientas maliciosas y extraer
información de la víctima para enviársela a sí mismo. A menudo esto se combina con
funcionalidades de registro de pulsaciones del teclado (key-logging) y de grabado de
pantalla, con el propósito de espiar y robar datos.

La diferencia entre este tipo de malware y una aplicación legítima con funcionalidades
similares radica en que la instalación se produce sin el conocimiento del usuario.

Banker

Conocido también como troyano bancario, tiene como objetivo robar datos privados
de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a
través diversos métodos como capturas de pantalla, video o teclas, o
redireccionamiento de tráfico web, para luego enviarla al atacante por correo
electrónico o alojarla en un servidor.

BIOS

Del inglés, “Basic Input/Output System” o “Sistema Básico de Entrada/Salida”. Es el


primer programa en ejecutarse al encender el ordenador. Su función es inicializar los
componentes de hardware y lanzar el sistema operativo. Además, con su carga se


inicializan otras funciones de gestión importantes como la energía y la gestión
En Español
térmica.

BlackHat SEO

Conocido también como envenenamiento de los motores de búsqueda (SEO


Poisoning), se trata de un conjunto de técnicas utilizadas para posicionar
intencionalmente a un sitio web malicioso entre los principales resultados arrojados
por un buscador, con el objetivo de enlazar al usuario a contenido dañino. La
ocurrencia de sucesos de alto interés público, tales como catástrofes naturales o
eventos deportivos, suele generar una rápida contaminación en los resultados de las
búsquedas.

Bot

Viene de “robot”. Es un programa informático cuya función es realizar tareas


automatizadas a través de Internet, generalmente funciones simples que requieren de
cierta repetición. Los cibercriminales emplean este tipo de software para llevar a cabo
acciones maliciosas a través de redes botnet como la distribución de correo basura
(spam), descarga de malware u otros ataques desde las computadoras zombis.

Los comandos pueden estar programados en el bot o ejecutarse mediante scripts,


para que se lleven a cabo cuando se aplican ciertos criterios. El bot también puede
recibir instrucciones en forma dinámica conectándose a uno o más servidores de
Comando y Control; en este caso se suele usar IRC y HTTP en sus comunicaciones,
aunque en ocasiones también se usan protocolos peer-to-peer existentes o
personalizados. Las botnets peer-to-peer (P2P) usan un modelo de comando y control
más distribuido, de manera que las computadoras comprometidas se comunican entre
sí en vez de a través de un servidor de C&C, para que la botnet sea más difícil de dar de
baja.


El término “bot” también puede usarse para describir a la computadora zombi que fue
En Español
infectada y es controlada por un operador.

Botmaster

Persona que administra una botnet siendo responsable de mantener los equipos
zombis online, enviar órdenes y corregir posibles errores.

Botnet

Combinación de las palabras “robot” y “network”. Es un grupo de equipos infectados


por códigos maliciosos (ver “bots”) que se comunican entre sí y/o con su servidor(es)
de C&C, controlados por un atacante de modo transparente al usuario, disponiendo de
sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema
infectado (zombi) interpreta y ejecuta las órdenes emitidas. Ofrece a los delincuentes
una fuente importante de recursos que pueden trabajar de manera conjunta y
distribuida. Mayormente se utilizan para el envío de spam, la distribución de malware, el
alojamiento de material ilegal o la realización ataques de denegación de servicio
distribuido.

Bootkit

Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del
sistema operativo, afectando al Master Boot Record o Volume Boot Record, con el fin
de obtener acceso total a las funciones de la computadora antes de que finalice la
carga del mismo. Así, se asegura de que su código se ejecutará cada vez que la
computadora se inicie.

Un ejemplo de esta clase de malware es Stoned, el primer bootkit capaz de afectar a la


versión preliminar de Windows 8. Los bootkits modernos, como Mebroot, TDL4 –
Olmarik o Rovnix, también usan esta técnica para evadir ciertos mecanismos de


seguridad del sistema operativo cargando el código malicioso del bootkit antes de que
En Español
termine de inicializarse.

Browser hijacking

Técnica con la que un atacante logra cambiar la configuración de un navegador web


en un equipo víctima, pudiendo dirigirlo a sitios maliciosos, propagar malware o robar
información, entre otras acciones perjudiciales.

Buffer overflow

En español, “desborde de memoria”. Ocurre cuando un programa informático excede


el uso de cantidad de memoria asignado por el sistema operativo, escribiendo en el
bloque de memoria contiguo. Estos fallos son utilizados por atacantes para ejecutar
código arbitrario en un equipo, y potencialmente tomar control del mismo o ejecutar
un ataque de Denegación de Servicios (DoS).

Bug

Defecto que puede encontrarse en la codificación de un software, que altera su


comportamiento deseado. La acción de examinar el código para identificar estas fallas
se denomina debugging o depuración, y las herramientas utilizadas son los debuggers o
depuradores.

Caesar Cipher (Cifrado César)

Sistema simple de cifrado por sustitución que construye el texto cifrado desplazando
cada símbolo en el texto plano n posiciones en el alfabeto, utilizando un esquema de
sustitución denominado clave. Originalmente, el cifrado César utiliza una clave fija (no
aleatoria) conocida, con n = 3.


Captcha
En Español

Del inglés acrónimo de “Completely Automated Public Turing test to tell Computers and
Humans Apart”. Prueba que consiste en un desafío en donde se debe responder a cierta
pregunta o realizar una acción con el fin de determinar si el usuario es una máquina o
un ser humano. El más frecuente es una imagen distorsionada en donde la persona
debe escribir los caracteres que visualiza correctamente, de modo que, en la teoría,
sólo un humano podría hacerlo. Algunos captcha han sido vulnerados demostrando la
factibilidad de ser descifrados por una computadora o sistema informático.

Centro de Comando & Control (C&C)

Servidor administrado por un botmaster que permite controlar y administrar los


equipos zombis infectados por un bot, rootkit, gusano u otro tipo de malware, que
integran la botnet. Posibilita el envío remoto de órdenes en forma de comandos a los
mismos, ya sea para la descarga de código malicioso, la ejecución de determinados
procesos o cualquier otra instrucción.

No necesita contar con el mismo sistema operativo que las computadoras que
controla. A menudo, se ejecuta en un servidor web que fue previamente
comprometido o se adquirió usando tarjetas de crédito robadas.

Certificado digital

Archivo con carácter de documento emitido por una autoridad de certificación que
asocia una entidad con una clave pública. Garantiza la confidencialidad de la
comunicación llevada a cabo entre la misma y los usuarios. Es utilizado, entre otras
cosas, en los sitios web que utilizan el protocolo HTTPS.

Ciberacoso / Ciberbullying


Utilización de medios de comunicación informáticos como correo electrónico, sitios
En Español
web, redes sociales y foros, entre otros, con el fin de acosar y hostigar de forma
premeditada a una persona o grupo. Se ha vuelto muy frecuente entre menores que lo
utilizan para molestar a sus compañeros de clases.

Cibercrimen

Actividad delictiva organizada que implica el uso de herramientas informáticas y se


basa en Internet para su ejecución. El objetivo es obtener beneficios, por lo general
financieros. Delitos tales como el phishing, scam o robo de identidad son considerados
cibercrimen, como así también todos los recursos y actores que forman parte de su
circuito criminal.

Ciberdelincuente

Persona que comete cibercrimen. Para más información, ver “cibercrimen”.

Clickjacking

En español, “secuestro de clic”. Refiere a la introducción de código en páginas web con


el propósito de capturar eventos de clic, para producir la redirección del usuario a
páginas maliciosas. Usualmente, se utilizan elementos web transparentes ubicados
sobre componentes de interés.

Cloud Computing

En español, “computación en la nube”. Paradigma que ofrece capacidad de cómputo


como un servicio a través de Internet. La gestión de activos queda en manos del
proveedor, y el cliente accede a ellos de manera eficiente cuando así lo requiere. Los
tres modelos básicos son SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS
(Infrastructure as a Service).


Código malicioso
En Español

También conocido como malware, es un programa o aplicación diseñada con algún fin
dañino. Se considera malware a distintos tipos de amenazas, cada una con
características particulares (troyano, gusano, virus, entre otros) y con métodos de
propagación e instalación distintos.

Comercio electrónico

Conocido también como e-commerce, conjunto de transacciones comerciales


efectuadas por medios electrónicos para la compra o venta de productos y/o servicios.

Contraseña

Conjunto de caracteres utilizado para validar la identidad de un usuario en un sistema.


Se supone que es conocida únicamente por el usuario al que pertenece.

Cookie

Archivo que se guarda en el disco duro de una computadora al navegar en un sitio


web. Almacena información tal como nombre de usuario, contraseña o preferencias
del usuario, de modo que los datos no deban ser introducidos cada vez que se cambia
de página. Si son obtenidas por un atacante pueden ser utilizadas para ingresar a la
sesión del usuario en un sitio web.

Crack

Parche que modifica una aplicación para activar su licenciamiento de manera gratuita
y eliminar las restricciones de su uso, no respetando lo indicado en su licencia de uso.

Crawler


También denominadas “arañas”, estas herramientas permiten indexar de manera
En Español
recursiva páginas web, sondeando constantemente la Web.

Creepware

Acrónimo inglés que define a un subconjunto del software espía que permite acceso
remoto a los dispositivos personales de la víctima, particularmente otorgando control
sobre la cámara web y micrófono.

Crimepack

Kit de infección y ataque perteneciente a la categoría de crimeware, malware que tiene


como objetivo perpetrar robos económicos. Los ciberdelincuentes crean y venden este
tipo de kits a otras personas, quienes instalan estas herramientas en un servidor web y
de esta forma pueden realizar delitos informáticos de forma sencilla.

Crimeware

Malware diseñado y desarrollado para perpetrar un delito del tipo económico o


financiero. El término fue acuñado por el Secretario General del Anti-Phishing
Working Group, Peter Cassidy, para diferenciar este tipo de amenaza de otras clases
de software malicioso.

Criptografía

Campo de estudio que, aplicado a la informática, provee técnicas para la protección de


los datos de forma tal de evitar que estos sean legibles en caso de ser interceptados,
resguardando su confidencialidad.

Cross-Site scripting (XSS)




Vulnerabilidad que permite el ingreso de código HTML en formularios web, alterando
En Español
su apariencia original. También es posible el ingreso de scripts en campos que serán
grabados en la base de datos y, posteriormente, ejecutados en el navegador al visitar
el sitio web vulnerado.

DDoS

Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed Denial
of Service”. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de
información desde varios puntos de conexión, por lo general a través de una botnet. El
ataque se realiza a través del envío de determinados paquetes de datos al servidor, de
forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.

DD-WRT

Firmware de código libre para numerosos routers inalámbricos, basado en el sistema


operativo Linux. Posee una licencia GNU GPL, e incluye IPv6, Sistema de Distribución
Inalámbrico (WDS: Wireless Distribution System, en inglés), RADIUS, y controles
avanzados de calidad de servicio (QoS).

Debug

Proceso de identificación y eliminación de errores de software o bugs, usualmente


mediante la ejecución de un programa que permite observar paso a paso o de forma
detallada el estado del mismo, facilitando su comprensión y análisis.

Deep Web

Conjunto de sitios web y bases de datos que forman parte de Internet, pero que
escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y
que por tanto se consideran de difícil acceso.


Defacement
En Español

Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica el


contenido de la página, generalmente reemplazándola con su propio código. Son
mayormente motivados por orgullo o causas hacktivistas, aunque también permiten la
diseminación de malware mediante, por ejemplo, la inclusión de scripts maliciosos.

Delito informático

Crimen que utiliza medios electrónicos o comunicaciones basadas en Internet u otras


tecnologías para llevarse a cabo. Los delitos informáticos son uno de los componentes
que conforman el cibercrimen.

DES

Del inglés, “Data Encryption Standard” o “Estándar de Encriptación de Datos”. Sistema de


cifrado por bloques que aplica sobre una entrada de 64 bits dos capas de permutación
y una red Feistel de 16 iteraciones, con una clave de 56 bits de longitud efectiva. Fue
probado inseguro en 1997 mediante un ataque de búsqueda exhaustiva, y actualmente
puede romperse en menos de 24 horas.

Dirección MAC

Del inglés, “Media Access Control” o “Control de Acceso al Medio”. También


denominada dirección física, identifica unívocamente a la NIC (del inglés “Network
Interface Card” o “Tarjeta de Interfaz de Red”) del dispositivo físico y se constituye de 48
bits normalmente presentados en notación hexadecimal (12 caracteres agrupados en
6 bloques).

DNS hijacking


Técnica con la que un atacante logra control sobre la resolución de peticiones DNS de
En Español
una máquina, pudiendo dirigir dominios legítimos a direcciones IP maliciosas.
Usualmente, esto se logra mediante la puesta en marcha de un servidor DNS
malicioso, o la alteración fraudulenta de uno genuino.

DNS Spoofing

Ataque que altera las direcciones correspondientes a los servidores DNS de la víctima,
suplantándolas por direcciones de servidores DNS maliciosos, ganando así control
sobre las consultas que se realizan y redirigiendo a la víctima a los sitios que el
atacante desee.

Doble factor de autenticación (2FA)

Es una medida de seguridad extra que permite elevar el nivel de protección de los
sistemas mediante la utilización de una combinación de principios de seguridad. Estos
son: algo que el usuario es; algo que el usuario sabe; algo que el usuario tiene. La
utilización de al menos dos de estos factores en los procesos de autenticación busca
proteger de aquellos ataques en los cuales las credenciales que se utilizan para
legitimar las acciones sobre el sistema han sido vulneradas.

DoS

Ataque de denegación de servicio (del inglés Denial of Service) basado en el envío de


peticiones basura al servidor con el objeto de disminuir o imposibilitar su capacidad de
respuesta a peticiones de usuarios legítimos, provocando la eventual saturación y
caída del servicio.

Downloader

Troyano cuya función es la descarga e instalación de archivos dañinos o más variantes


de malware en el sistema infectado de la víctima.


Drive-by-download
En Español

Técnica de infección que añade scripts dañinos al código original de un sitio web. Los
scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta
exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta
al usuario mientras navega por un sitio web.

EMV

Este acrónimo de “Europay, MasterCard and Visa” refiere al estándar que rige las
transacciones con tarjetas de circuito integrado, también conocidas como tarjetas
inteligentes (smart card), las cuales reemplazan el antiguo sistema magnético por un
microprocesador integrado que las vuelve sustancialmente más resistentes a réplicas
ilegítimas.

Exploit

Fragmento de código que permite a un atacante aprovechar una falla en el sistema


para ganar control sobre el mismo. Una vez que esto ocurre, el invasor puede escalar
privilegios, robar información, o instalar otros códigos maliciosos, entre otras acciones
dañinas.

Fingerprinting

En redes de información, es el proceso de acumulación de datos sobre las


características particulares de los equipos que se encuentran en la red. Entre otras
propiedades, se identifican modelos de componentes físicos o sistemas operativos
ejecutándose, pudiendo un atacante conocer luego las vulnerabilidades que aplican al
dispositivo.

Firewall (cortafuegos)


Herramienta de seguridad que permite controlar el tráfico de una red o equipo en
En Español
particular, en base a políticas predefinidas. Generalmente cumple la función de filtrar
el tráfico de red entre Internet y un dispositivo en particular, y puede funcionar de dos
maneras diferentes: permitiendo todos los paquetes de red y solo bloqueando algunos
considerados sospechosos; o bien denegando todos los paquetes y sólo permitiendo
aquellos considerados necesarios.

Footprinting

En redes de información, es el proceso de acumular todos los datos posibles sobre una
red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de
acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como
reconocimiento, o en tests de penetración.

Fuerza bruta

Estos ataques permiten contrastar de manera automática una lista de credenciales


pertenecientes a un diccionario contra aquellas almacenadas en el servidor,
generando intentos masivos de inicio de sesión hasta dar con la clave correcta. Estos
diccionarios de credenciales incluyen palabras secretas normalmente utilizadas, o
expresiones regulares que permiten su generación en tiempo real.

Greyware

Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially


Unwanted Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que
pueden afectar sistemas, redes y la confidencialidad de la información. No es
necesariamente dañino pero se caracteriza por instalar software no deseado, cambiar
el comportamiento de un dispositivo digital o ejecutar actividades inesperadas o no
autorizadas por el usuario.


Una aplicación potencialmente insegura es software legítimo (potencialmente
En Español
comercial) del que un atacante se podría aprovechar. La detección de estas
aplicaciones puede ser habilitada o deshabilitada en productos de ESET.

Grooming

Se trata de la persuasión de un adulto hacia un niño con la finalidad de obtener una


conexión emocional y generar un ambiente de confianza para conseguir satisfacción
sexual a través de imágenes eróticas o pornográficas del menor. Muchas veces los
adultos se hacen pasar por niños de su edad e intentan entablar una relación para,
luego, buscar realizar encuentros personales -en algunos casos- con fines sexuales.

Gusano

Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que


los virus, pero con la diferencia de que no necesita de un archivo anfitrión -archivo que
aloja una porción de código malicioso- para la infección. Generalmente modifica el
registro del sistema para ser cargado cada vez que el mismo es iniciado. Suelen
propagarse a través de dispositivos USB, vulnerabilidades en los sistemas, mensajes
instantáneos, correos electrónicos o redes sociales.

Hacker

Persona que disfruta de un conocimiento profundo del funcionamiento interno de un


sistema, en particular de las computadoras y redes informáticas. No posee intenciones
maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y
experimentación.

Hacking


Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas
En Español
informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad,
corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse
de manera no legítima.

Hacking ético

Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes
que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían
atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al
finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades
encontradas y los datos confidenciales que han podido ser capturados.

Hacktivismo

Acrónimo de “hacker” y “activismo”. Es la utilización de técnicas de ataques


informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo,
suelen realizarse modificaciones paródicas de contenido web o ataques de denegación
de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como
la política, los derechos humanos o la libertad de expresión, entre otros.

Hash

Cadena alfanumérica de longitud normalmente fija obtenida como salida de una


función hash. Estas funciones unidireccionales, también llamadas de digest, generan un
resumen de la información de entrada, de modo que tal salida sólo puede ser
producida por esa entrada y ninguna otra. Se utilizan para lograr integridad de datos,
almacenar contraseñas o firmar digitalmente documentos. Ejemplos son SHA-1,
RIPEMD-160 o MD5 (menos utilizado).

Heurística


Conjunto de metodologías o técnicas utilizadas por los productos antivirus para el
En Español
análisis proactivo de amenazas informáticas. La importancia de la heurística radica en
el hecho de ser la única defensa automática posible frente a la aparición de nuevos
códigos maliciosos de los que no se posea firmas. Existen tres variantes que son las
más comunes en lo que respecta a métodos de análisis, y que son utilizadas en este
tipo de detecciones heurísticas.

HIPS (Host-based Intrusion Prevention System)

Se trata de un sistema de prevención de intrusiones (IPS) que se implementa en


estaciones terminales o dispositivos individuales, monitoreando el tráfico entrante y
saliente de ese equipo en particular, y disparando acciones previamente establecidas
tras la detección de comportamiento malicioso. Así, protege al equipo de malware y
actividad indeseada que podría interferir con su correcto funcionamiento.

Hoax

En español, “bulo” o “engaño”. Correo electrónico o mensaje en redes sociales con


contenido falso o engañoso que se distribuye en cadena debido a su temática
impactante, porque parece provenir de una fuente fiable o porque el mismo mensaje
pide ser reenviado. Es muy común que se anuncien potentes amenazas informáticas,
noticias impactantes, descuentos, la noticia del cierre de algún servicio web o se
solicite ayuda para personas enfermas. El objetivo de este tipo de engaños suele ser
recolectar direcciones para el envío de spam, generar incertidumbre entre los
receptores o simplemente diversión.

Honeypot

Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder
recolectar información sobre la manera en que estos se realizan. En entornos
corporativos, estos componentes permiten distraer la atención de los atacantes de
aquellos activos valiosos para la empresa.


IDS
En Español

Del inglés, “Intrusion Detection System” o “Sistema de Detección de Intrusos”. Aplicación


que analiza el contenido, comportamiento y tipo de tráfico de una red. Su objetivo es
detectar e informar sobre accesos no autorizados y actividades como el escaneo de
puertos.

Iframe

Elemento html que puede ser utilizado en el código de un sitio web para mostrar el
contenido de otro. Es implementado por los atacantes para propagar malware por
medio de la inserción en una web de un iframe de un sitio, que se mostrará muy
pequeño para no despertar sospecha y desde el cual se desencadena la descarga de
software malicioso.

Ingeniería Social

Conjunto de técnicas utilizadas para engañar a un usuario a través de una acción o


conducta social. Consiste en la manipulación psicológica y persuasión para que
voluntariamente la víctima brinde información personal o realice algún acto que
ponga a su propio sistema en riesgo. Suele utilizarse este método para obtener
contraseñas, números de tarjetas de crédito o PIN, entre otros.

IPv6

Del inglés, “Internet Protocol version 6” o “Protocolo de Internet versión 6”. Protocolo de
red que utiliza direcciones de 128 bits, expresadas en ocho cuartetos de caracteres
hexadecimales. Supera las limitaciones de IPv4, ofreciendo mejoras en el manejo de
paquetes, eliminación de NAT, seguridad integrada, y un mayor espacio de direcciones,
con alrededor de 340 sextillones de direcciones posibles.

IPS


Del inglés, “Intrusion Prevention System” o “Sistema de Prevención de Intrusos”.
En Español
Dispositivo que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos. Si bien es similar al IDS (del inglés,
“Intrusion Detection System” o “Sistema de Detección de Intrusos”), la diferencia radica
en que el IPS no sólo informa sobre la detección de una intrusión sino que además
establece políticas de prevención y protección que son ejecutadas inmediatamente
luego de dicha detección.

Keylogger

En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en
un sistema para almacenarlas en un archivo o enviarlas a través de Internet. Suele
guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. En la
actualidad se pueden encontrar versiones más nuevas de esta herramienta
fraudulenta capaces de realizar capturas de pantalla (tanto en fotos como en videos)
cuando se registra un clic, haciendo que estrategias de seguridad como el uso del
teclado virtual sean obsoletas.

Los keyloggers pueden usarse con propósitos beneficiosos, como el monitoreo de


empleados en una industria regulada, o con fines maliciosos, como el robo de
credenciales.

Kill Switch

Mecanismo de seguridad que permite apagar o desconectar un dispositivo o red de


manera abrupta en situaciones de emergencia, cuando el procedimiento normal de
apagado o desconexión no puede llevarse a cabo.

LFI (Local File Inclusion)




En español, “inclusión local de archivos”. Técnica de ataque que aprovecha una
En Español
vulnerabilidad en aplicaciones web con páginas dinámicas para lograr incluir en ella
otros archivos presentes en el servidor, convirtiendo entradas de usuario en comandos
de inclusión, pudiendo ocasionar la divulgación de contenido privado (como archivos
de contraseñas y configuraciones) o ejecución de código.

Malware

Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más
información, ver código malicioso.

Man In The Browser (MITB)

Del inglés “Man In The Browser” o “Hombre En El Navegador”. Caso particular de ataque
MITM que aprovecha vulnerabilidades en el navegador del equipo víctima para
inyectar código en las páginas navegadas, espiar el tráfico de red y capturar datos
desde la memoria. Las páginas alteradas no guardan diferencia con las originales,
volviendo este ataque prácticamente indetectable al usuario.

Man In The Middle (MITM)

Del inglés “Man In The Middle” o “Hombre En El Medio”. Tipo de ataque en que el
agresor intercepta una comunicación asumiendo el rol de intermediario entre las dos
partes víctimas, manteniendo vínculos independientes con cada una de ellas y
simulando una conexión íntegra mediante la lectura, inserción y modificación de
mensajes.

Metadatos

Literalmente, “datos sobre datos”. Pueden ser texto, voz o imagen, y describen o
clarifican los datos principales, facilitando su análisis, clasificación, control y gestión.
Entre algunos ejemplos se incluyen fecha de creación, historial de modificaciones y


usuarios relacionados, o localización geográfica de captura de imágenes mediante
En Español
GPS.

NFC

Del inglés, “Near Field Communication” o “Comunicación de Campo Cercano”. Es una


tecnología de conectividad inalámbrica de corto alcance que usa el campo magnético
de inducción para permitir la comunicación entre dispositivos cuando están en
contacto, o muy próximos el uno del otro.

NIDS (Network Intrusion Detection System)

En español, Sistema de Detección de Intrusiones en la Red. Sistemas que monitorean


el tráfico de una red, ya sea de la red interna o las conexiones entrantes y salientes,
intentando encontrar patrones de comportamiento potencialmente peligrosos (como
ataques de denegación de servicio o escaneo de puertos), y actuando
consecuentemente.

NoSQL

No Sólo SQL (del inglés Not Only SQL), refiere a un amplio rango de tecnologías de
bases de datos no relacionales surgidas para hacer frente a problemas de escalabilidad
en gestores tradicionales. No utilizan SQL como lenguaje de consultas y no incluyen el
concepto de seguridad desde el diseño, con lo que no ofrecen ninguna garantía ACID
(atomicidad, coherencia, aislamiento y durabilidad).

Parche de seguridad

Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general,


no modifica la funcionalidad sino que corrige problemas de seguridad.


Payload
En Español

Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por
ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre-
escritura del disco, entre otros.

Peer to peer (P2P)

Conocida también como P2P, por sus siglas en inglés. Traducido al español, “red de
pares” o “red entre pares”. Es una red descentralizada en la que cada nodo (equipo)
funciona como cliente y servidor simultáneamente, conectándose de manera directa
unos con otros. Este tipo de redes son utilizadas para el intercambio de información y
archivos entre los equipos interconectados. Algunas aplicaciones P2P populares son
Ares, eMule y Kazaa.

Pentesting

Es una ramificación del hacking ético, por medio de la cual se intenta vulnerar un
sistema y ganar control del mismo para identificar sus puntos débiles y proponer
acciones de mejora. Los tests de penetración normalmente se realizan en el marco de
una auditoría de seguridad.

Pharming

Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP


distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una
página web falsa a pesar de que éste ingrese la URL correcta. El ataque suele realizarse
sobre servidores DNS (en inglés, “Domain Name System”) globales o en un archivo
ubicado en el equipo víctima (pharming local).

Phishing


Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir
En Español
fraudulentamente información personal y/o confidencial de la víctima, como
contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas
o de juegos online. Para efectuar el engaño, el estafador -conocido como phisher– se
hace pasar por una persona o empresa de confianza, generalmente entidades
bancarias, utilizando una aparente comunicación oficial como correos electrónicos,
sistemas de mensajería instantánea o incluso llamadas telefónicas.

PKI

Infraestructura de clave pública (del inglés, Public Key Infrastructure) que permite a


distintos usuarios intercambiar datos de manera segura y privada sobre una red
pública como ser la Internet, gracias a la utilización de un par de claves pública y
privada, compartidas a través de una autoridad certificada.

Proxy

Servicio de una red que permite configurar otro servicio a través de una puerta de
enlace remota, siendo el representante de las comunicaciones de toda la red con el
exterior. Es frecuentemente utilizado para el control de la navegación web, siendo un
único equipo en la red quién hace las peticiones a Internet y las distribuye entre las
computadoras que hayan solicitado el servicio. Permite mayor rendimiento en la red al
centralizar las comunicaciones externas desde un único sistema.

Ransomware

Código malicioso usado para extorsionar a sus víctimas. El ransomware de bloqueo de


pantalla impide el acceso al equipo, mientras que el ransomware criptográfico cifra la
información allí alojada; luego, el cibercriminal solicita dinero para devolver al usuario
el poder sobre su equipo o sus datos. La contraseña para el descifrado es entregada


luego de realizado el pago, según las instrucciones dadas por atacante. En la mayoría
En Español
de los casos, el ataque afecta solo a ciertos archivos, siendo los más comúnmente
perjudicados los de ofimática como procesadores de texto, hojas de cálculo o
diapositivas, las imágenes y los correos electrónicos.

Remote Acces Tool (RAT)

Herramienta de acceso remoto (del inglés Remote Access Tool o Remote Access Trojan)
que permite obtener privilegios de administrador en un equipo remoto. Si bien son
mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario,
también pueden ser utilizadas en la administración legítima del sistema.

El término “RAT” se puede considerar sinónimo de “backdoor”, aunque usualmente


implica un paquete completo que incluye una aplicación cliente destinada a la
instalación en el sistema objetivo, y un componente de servidor que permite la
administración y el control de los bots individuales o sistemas comprometidos.

RFI (Remote File Inclusion)

En español, “inclusión remota de archivos”. Técnica de ataque que aprovecha una


vulnerabilidad en aplicaciones web con páginas dinámicas para lograr añadir en el
servidor archivos remotos con código malicioso, convirtiendo entradas de usuario en
comandos de inclusión.

Rogue

Programa que simula ser una solución antivirus o de seguridad, generalmente


gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza
con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la
existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la
descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en
la computadora) o a su compra (obteniendo el correspondiente rédito económico).


Rootkit
En Español

Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema


informático, de manera que el malware sea invisible para los programas de seguridad
que usan métodos de detección convencionales. Encubre archivos, procesos y puertos
abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las
funciones del sistema operativo. Está programada para intentar evadir cualquier
aplicación de seguridad, haciéndose imperceptible al analizar los procesos en
ejecución. Inicialmente los rootkit aparecieron en el sistema operativo Unix y le
permitían al atacante conseguir y mantener el acceso al usuario del equipo con más
privilegios de administración (en los sistemas Unix, este usuario se llama *root* y de
ahí su nombre).

RSA (Rivest, Shamir y Adleman)

Sistema criptográfico de clave pública que permite el cifrado y firma de datos, basando
su funcionamiento en la factorización de números, particularmente, el producto de
números primos grandes aleatoriamente elegidos.

Scam

Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web
falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con
ánimo de lucro, utilizando para ello la tecnología. Las principales técnicas utilizadas
son el anuncio de una ganancia extraordinaria, como una lotería o una herencia, o las
peticiones de ayuda caritativa a través de donativos. El correo invita a la víctima a
hacer un depósito o envío de dinero a fin de colaborar y que se corroboren ciertos
datos.

Scareware


Acrónimo de las palabras inglesas “scare” (“miedo”) y “software”.  Tipo de malware que
En Español
persuade a sus víctimas de comprar o descargar programas inservibles y
potencialmente peligrosos, valiéndose de Ingeniería Social para causar alarma y
paranoia en el usuario no precavido. Suelen camuflarse como software de seguridad,
persiguiendo realmente fines de lucro o robo de información.

Script

Porción de código que se inserta en un sitio web para ejecutar instrucciones ante la
ocurrencia de un evento, como hacer clic en un botón o durante la carga de la página.
Se dice también de un archivo formado por un conjunto de instrucciones que son
ejecutadas línea por línea.

Session hijacking

Ocurre cuando un atacante logra control sobre la sesión activa de un usuario


mediante el robo del identificador de la misma, resultando en la transgresión de los
mecanismos de autenticación del servicio, y permitiendo al atacante realizar cualquier
acción autorizada para esa determinada sesión.

Smishing

Acrónimo en inglés de las palabras “SMS” (“Short Message Service”) y “phishing”. Variante
de este último en la cual se contacta a la víctima a través de falsos mensajes de texto
de un ente de confianza. Se informa acerca de una supuesta suscripción no gratuita
que es posible cancelar ingresando a una dirección web que finalmente conducirá a la
descarga de código malicioso.

Sniffer

Herramienta que permite el espionaje de paquetes en una red donde el medio de


comunicación es compartido.


Spam
En Español

Correo no deseado o basura, enviado de forma masiva por un remitente desconocido,


ya sea en formato de texto o con contenido HTML. También hay spam vía mensajes
instantáneos, SMS, redes sociales o correo de voz. Es utilizado generalmente para
envío de publicidad, aunque también se lo emplea para la propagación de códigos
maliciosos. Además, sirve como canal para propagar scams o campañas de phishing y, a
su vez, puede manifestarse en comentarios de foros, blogs o en mensajes de texto.

Spoofing

Conjunto de técnicas que permiten la falsificación de alguna característica de las


partes intervinientes en una comunicación informática. Existen numerosos tipos de
spoofing, según el dato que está siendo falsificado. Así, tenemos el IP spoofing
(generación de paquetes con direcciones IP ilegítimas), MAC spoofing (generación de
tramas con una dirección MAC diferente a la de la tarjeta de red emisora), ARP
spoofing (emisión de paquetes ARP falsos para alterar la tabla ARP a beneficio del
atacante), DNS spoofing (respuestas DNS que vinculan un dominio real a una IP
maliciosa, o viceversa), entre otros.

Spyware

Término genérico para una variedad de malware sigiloso como keyloggers, Remote
Access Trojans y backdoors, especialmente aquellos que permiten la vigilancia remota
de contraseñas y otra información sensible. Cuando se usa para actividades criminales
también se puede llamar crimeware. El término también puede hacer referencia a
adware más agresivo, que recolecta datos personales de los usuarios como sitios web
visitados o aplicaciones instaladas. La información adquirida puede ser explotada
enviando anuncios publicitarios dirigidos, por ejemplo.

SQL Injection


Técnica de inyección de código SQL malicioso. Aprovecha vulnerabilidades en la
En Español
validación de las entradas de datos, con el fin de realizar consultas o modificaciones
arbitrarias a una base de datos.

SSH (Secure SHell)

Protocolo de administración remota que permite establecer una conexión cifrada para
el control de dispositivos mediante la emisión de comandos. Se constituye como una
alternativa segura a Telnet.

SSL (Secure Socket Layer)

Protocolo de capa de transporte que sirve a la protección de los datos que viajan en
segmentos de red, tunelizando la conexión y cifrando los datos. Su evolución, TLS (del
inglés, Transport Layer Security), incorpora características mejoradas que incrementan
la seguridad.

Troyano

Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como
un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A
diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo o infectar
archivos por sí solo, por lo que depende de otros medios para llegar a los sistemas de
las víctimas; por ejemplo, ataques drive-by-download, explotación de vulnerabilidades,
Ingeniería Social u otro malware que lo descargue. Los troyanos pueden ser utilizados
para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al
equipo, el registro de todo lo escrito y el robo de contraseñas e información del
sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.

Two Man Rule




Mecanismo de acceso que requiere la presencia de dos personas autorizadas,
En Español
usualmente desplegado en sistemas de información críticos. En ningún momento
puede una sola persona encontrarse en posesión de las claves necesarias para ganar
acceso al sistema por su propia cuenta.

Virtualización

Tecnología mediante la cual se crea una capa de abstracción sobre los recursos físicos
de la máquina host, sobre la que pueden ejecutarse sistemas operativos de múltiples
máquinas virtuales, encapsulando así la implementación de algún recurso informático.

Virus

Programa malicioso que modifica a otros para que alojen una versión posiblemente
alterada de sí mismo. Un virus es creado para producir algún daño en el ordenador,
desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta
la denegación completa de acceso al sistema. Tiene dos características particulares:
pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse
a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el
sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño
para el que fue concebido y luego se propaga para continuar la infección de otros
archivos.

Hay varias categorías de virus, dependiendo del tipo de archivos que infectan y cómo.

Vishing

Acrónimo de las palabras “VOIP” (“Voz Sobre IP”) y “phishing”. Variante de este último
en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se
realizan a través del marcado automático y aleatorio de números telefónicos hasta


localizar un módem activo (war dialing). En general, se falsifica un mensaje de una
En Español
empresa reconocida y se solicita el ingreso de información confidencial por medio del
teléfono.

VPN (Virtual Private Network)

Tecnología de red que se utiliza para conectar una o más computadoras a una red
privada utilizando Internet; busca proteger el tráfico añadiendo capas de cifrado y
autenticación, y haciendo que la comunicación viaje a través de un “túnel” de
información (del inglés “tunneling”). Las empresas suelen utilizarlas para que sus
empleados puedan acceder a recursos corporativos desde sus casas o lugares públicos,
lo cual de otro modo no podrían hacer.

Vulnerabilidades

Falla en el desarrollo de una aplicación que permite la realización de alguna acción


indeseada o incorrecta. Es una característica de un sistema susceptible o expuesto a
un ataque. Pone en riesgo la información de los usuarios.

XOR

Operador que, para dos cadenas binarias, se define como el módulo 2 de la suma bit-
a-bit de ambas. En lógica booleana, este operador es verdadero si una y sólo una de
sus entradas es verdadera. Su importancia criptográfica viene dada por su capacidad
de producir una variable aleatoria uniforme cuando una de sus entradas es otra
variable aleatoria uniforme independiente.

XSRF o CSRF (Cross-Site Request Forgery)

En español, “falsificación de petición en sitios cruzados”. Ataque que fuerza al


navegador web de la víctima, validado en algún servicio (como por ejemplo correo o
home banking) a enviar una petición a una aplicación web vulnerable, que luego se


encarga de realizar la acción maliciosa a través de la víctima, debido que la actividad
En Español
será procesada en nombre del usuario autenticado.

Zero-day (0-day)

Vulnerabilidad que ha sido recientemente descubierta en un sistema o protocolo, y


para la cual aún no existe un parche de seguridad que subsane el problema. Este tipo
de fallas puede ser aprovechado por los atacantes para propagar otras amenazas
informáticas como troyanos, rootkits, virus y gusanos.

Zombi

Computadora infectada y controlada de manera remota por un atacante. Una red


formada por zombis se conoce como botnet.

Nuestros expertos

Camilo Gutiérrez Amaya Cecilia Pastorino Denise Giusto Bilić


(https://www.welivesecurity (https://www.welivesecurit (https://www.welivesecurit
es/author/cgutierrez/) es/author/cpastorino/) es/author/dgiusto/)

Diego Perez Lucas Paus Matías Porolli


(https://www.welivesecurity (https://www.welivesecurit (https://www.welivesecurit
es/author/dperez/) es/author/lpaus/) es/author/mporolli/)

En Español

Miguel Ángel Mendoza Josep Albors Santiago Sassone


(https://www.welivesecurity (https://www.welivesecurit (https://www.welivesecurit
es/author/mendozam/) es/author/jalbors/) es/author/ssassone/)
Todos los expertos (https://www.welivesecurity.com/la-es/nuestros-
expertos/)

Encuesta

¿Alguna vez se infectó con malware tu


smartphone?


136votos
16%

Síguenos
En Español

 (https://www.facebook.com/ESETLA)  (http://www.youtube.com/esetla)

 (https://twitter.com/ESETLA)

 (https://www.linkedin.com/company/eset-latinoamerica)

 (https://plus.google.com/u/0/107772073151619115588)

 (http://feeds.feedburner.com/esetla-laboratorio)

Newsletter

Correo electrónico... Enviar

Categorías

AMENAZAS INFORMÁTICAS (HTTPS://WWW.WELIVESECURITY.COM/LA-


ES/CATEGORY/AMENAZAS-INFORMATICAS-LA/)

ACTUALIDAD (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/ACTUALIDAD/)

ALERTAS (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/ALERTAS/)

CONCIENTIZACIÓN (HTTPS://WWW.WELIVESECURITY.COM/LA-
ES/CATEGORY/CONCIENTIZACION-LA/)

SEGURIDAD CORPORATIVA (HTTPS://WWW.WELIVESECURITY.COM/LA-


ES/CATEGORY/SEGURIDAD-CORPORATIVA/)

VULNERABILIDADES (HTTPS://WWW.WELIVESECURITY.COM/LA-
ES/CATEGORY/VULNERABILIDADES-LA/)


TUTORIALES (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/TUTORIALES/)
En Español

CONSEJOS (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/CONSEJOS-LA/)

PHISHING (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/PHISHING-LA-ES/)

ENGAÑOS (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/ENGANOS-2/)

INGENIERÍA SOCIAL (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/INGENIERIA-


SOCIAL/)

RANSOMWARE (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/RANSOMWARE-
LATAM/)

REDES SOCIALES (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/REDES-SOCIALES-


LA/)

INVESTIGACIONES (HTTPS://WWW.WELIVESECURITY.COM/LA-
ES/CATEGORY/INVESTIGACIONES/)

CIBERCRIMEN (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/CIBERCRIMEN-LA/)

MENORES (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/MENORES/)

CURSOS ONLINE GRATUITOS (HTTPS://WWW.WELIVESECURITY.COM/LA-


ES/CATEGORY/CURSOS-ONLINE-GRATUITOS-SEGURIDAD/)

(https://www.welivesecurity.com/la-es/)

Inicio (/la-es) Investigaciones


(https://www.welivesecurity.com/la-
Acerca de es/category/investigaciones/)
(https://www.welivesecurity.com/la-
es/acerca-de/) Tutoriales
(https://www.welivesecurity.com/la-
es/category/tutoriales/)

Contáctanos Categorías
En Español
(https://www.welivesecurity.com/la-
es/contactanos/) 
(https://www.welivesecurity.com/la-
es/categorias-2/)

Mapa del Sitio RSS (https://www.welivesecurity.com/la-


(https://www.welivesecurity.com/la- es/configurar-rss/)
es/mapa-del-sitio/)
Noticias
Nuestros Expertos (https://www.welivesecurity.com/la-
(https://www.welivesecurity.com/la- es/news-widget-generator-la-es/)
es/nuestros-expertos/)
()
ESET (https://eset.com)

Política de Privacidad (https://www.welivesecurity.com/la-es/politica-de-privacidad/)

Información Legal (https://www.welivesecurity.com/la-es/informacion-legal/)

Copyright © ESET, Todos Los Derechos Reservados

You might also like