
Glosario
Este glosario incluye los conceptos de ciberseguridad o seguridad informática que surgen a partir de los hechos o incidentes que se ocupan al estar relacionado al mundo de las TIC (Tecnologías de la Información y Comunicación).
Seguridad Informática
Son todos los recursos informáticos que utiliza una empresa para su gestión, incluyendo las partes físicas (hardware) y programables (software). Es susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.
Son sesiones establecidas con la finalidad de solicitar derechos o permisos para hacer uso de algún contenido o tecnología en específico. Esta interacción se realiza entre el creador y el solicitante. Existen diversos tipos de acuerdos de licencias que se clasifican en:
Licencia tecnológica
Licencia y acuerdos de franquicia sobre marcas
Acuerdos sobre derechos de autor
Es el error generado desde el centro del sistema, cuya brecha puede dar paso al robo de archivos y datos informáticos, destruyendo por completo la seguridad del sistema.
También conocido como Vulnerabilidad.
Como tal pensar en un algoritmo, es la forma en la que podemos resolver un problema paso a paso, si no se resuelve un paso del problema no se puede pasar al siguiente. Los algoritmos se caracterizan por ser precisos, definidos y finitos.
Es la operación o función matemática utilizada en combinación con una clave que se aplica a un texto sin formato y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida.
Se puede definir como todo elemento o acción capaz de atentar contra la seguridad de la información. Surgen a partir de la existencia de vulnerabilidades, es decir solo puede existir si existe una vulnerabilidad que puede ser aprovechada, independientemente de que se comprometa un sistema o no.
Es un conjunto de herramientas que permite proteger al equipo contra Spyware y otros software maliciosos no deseados que se instalan de manera no autorizada y trabajan en segundo plano.
Programas informáticos que eliminan amenazas e infecciones en un sistema. El objetivo de un antivirus, es erradicar todo código malicioso encargado de alterar y extraer información. Sin embargo se consideran actualmente una solución de seguridad que incluye variedad de funciones para proteger un sistema.
Proceso que consiste en la búsqueda y análisis de amenazas y vulnerabilidades dentro de un sistema, así como la probabilidad de ocurrencia e impacto de las mismas, a fin de determinar los controles adecuados para tratar el riesgo.
Mejor conocido como ataque de fuerza bruta.
Es un procedimiento para averiguar una contraseña, un nombre de usuario, una página web oculta o una clave de cifrado, que consiste en probar todas las combinaciones posibles hasta encontrar la que es correcta.
Se produce cuando un atacante se conecta a uno o varios puertos de un switch y ejecuta un programa que simula el acceso de miles de direcciones MAC aleatorias en esos puertos, esto provoca que se sature la capacidad impidiendo que atiendan más peticiones de diferentes MAC.
Es un ataque que se caracteriza por utilizar el servidor y vulnerabilidades de Internet para iniciar, transmitir y difundir el ataque extendiéndose rápidamente y ocasionando graves daños, en su mayor parte, sin requerir intervención humana para su propagación.
Ocupa métodos y técnicas sofisticadas que combinados causan gran daño, entre ellos están:
Virus informéticos
Gusanos
Troyanos
Malware
Es un tipo de ataque en el que los actores de la amenaza persiguen y comprometen activamente la infraestructura de una entidad objetivo mientras mantienen el anonimato, durante un periodo de tiempo, consta de una fase de recolección de información para posteriormente ser usada para cumplir los objetivos del atacante.
Es un ataque de denegación de servicio, el cual implica enviar una gran cantidad de tráfico UDP falsificado a la dirección de transmisión de un router dentro de una red. Los sistemas más modernos ya no son vulnerables a este tipo de ataque.
También conocido como: Teardrop
Es un tipo de Phishing que aprovecha la similitud en la escritura de los caracteres de distintos alfabetos con la finalidad de crear enlaces web a dominios falsos, que a simple vista se ven inapreciables, pero no son iguales.
También conocido como: Ataque homográfico.
Es una revisión y examen independientes de registros y actividades para evaluar los controles del sistema para garantizar el cumplimiento de las políticas y procedimientos operativos.
Es el proceso de control de acceso que valida que el sistema conoce la identidad de un usuario, comparando un factor único o más factores de identificación. Algunos de los métodos utilizados de la autenticación son:
Basado en conocimiento: Una contraseña o PIN.
Basado en algo que se tiene: Un Token de acceso o Tarjeta.
Basado características: Escaneo de iris o huella dactilar.
Es un método de reconocimiento de personas basado en sus características fisiológicas tales como (huellas dactilares, escaneo de retina, iris o cara, etc.) o características de comportamiento tales como (escribir, la forma de caminar, las contorsiones faciales).
Es una técnica de ocultación de tráfico importante en una red. Consiste en inyectar tráfico masivo que provoque una saturación en los detectores que pudieran estar al acecho.
También conocido como: Ceguera
Es un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas.
Son violaciones de seguridad que ocasionan la destrucción, pérdida o alteración de datos personales cuando están siendo transmitidos, almacenados o en tratamiento, afectan a la comunicación o accesos no autorizados a dichos datos.
Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.
También conocido como: Error de software.
Es un sistema utilizado por los sitios web para distinguir y verificar de manera automatizada si un usuario es “humano” o es un “programa informático” mejor conocido como bot. Se utiliza un desafío que se presenta como una imagen o un texto que requiere de habilidades cognitivas humanas y que a un bot se le puede complicar o le es imposible de descifrar.
En español, un agente de seguridad de acceso a la nube, es un software local o basado en la nube que funge como un punto de cumplimiento de directiva de seguridad que se posiciona entre los usuarios de la empresa y los proveedores de servicio en la nube. Estas soluciones monitorean toda la actividad y hacen cumplir las políticas de seguridad.
Es un archivo informático que es generado por una autoridad certificadora ya sea pública o privada que asocia datos de identidad a una persona física, organismo o empresa confirmando su identidad digital en internet.
Se trata de una crisis provocada por un ciberataque, donde han fracasado los mecanismos automáticos previstos, y los técnicos no pueden resolverlo.
También se encuentra como: Cyber Crisis
Es una serie de ciberataques lanzados contra un país con el objetivo de obtener ventaja estratégica, se utiliza el ciberespacio como campo de batalla. Suelen infiltrarse en una red y dañarla, sabotear infraestructuras o interferir en las operaciones de organizaciones o instituciones.
También conocido como: Ciberconflicto
Es un conjunto de combinaciones alfanuméricas, y símbolos, que permite la encriptación de archivos, aplicaciones y discos de almacenamiento. El objetivo es evitar que llegue a personas no autorizadas. Solo quien conozca la clave podrá acceder al contenido.
El software de código abierto es desarrollado y mantenido mediante una colaboración abierta, y está disponible (generalmente sin costo alguno) para que cualquiera lo use, examine, altere y distribuya como quiera.
En contraste con el código abierto, el código cerrado es una tecnología patentada cuyo copyright oculta su código fuente y prohíbe su distribución o modificación.
Es un paradigma que permite ofrecer servicios de computación a través de una red, usualmente internet. Permite a los usuarios almacenar información, archivos y datos en servidores de terceros de forma que puedan ser accesibles desde cualquier lugar con acceso a la nube o a la red, resultando de esta manera no instalar software adicional.
También conocido como: Cloud Computing
Es un sistema de verificación que permite el acceso a un determinado recurso si la persona o entidad tiene los derechos necesarios para solicitarlo.
Es un sistema de verificación que permite o deniega el acceso a un recurso tecnológico según los permisos concedidos a cada usuario dependiendo del rol que representa o al grupo al que está adscrito.
Funciona bien en un entorno con alta rotación de personal y personal múltiple con requisitos de acceso similares.
Es un archivo que almacena información enviada por un sitio web y se almacena en el equipo del usuario. Su propósito es identificar al usuario almacenando su historial de actividad en un sitio web, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. También sirve para llevar el control de usuarios para que no tenga que ingresar su usuario y contraseña cada vez que se mueva entre las páginas del sitio web.
Proceso mediante el cual se duplica la información existente de un soporte a otro, con el fin de poder recuperar los datos contenidos en caso de fallo del primer soporte de alojamiento.
También conocido como: Backup, Respaldo de información
Sistema de seguridad encargado de impedir accesos a sistemas o sitios no autorizados. La funcionalidad básica de un cortafuego es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación.
También conocido como: Firewall
Técnica que consiste en cifrar un mensaje, conocido como texto plano, convirtiéndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado.
La falsificación de petición en sitios cruzados es un tipo de ataque contra páginas web en el que un software malicioso obliga al sitio web a ejecutar comandos no autorizados en nombre del usuario que accede a la página,
También conocido como: Vulnerabilidades XSRF, enlace hostil, ataque de un clic, secuestro de sesión
Es una vulnerabilidad generalmente encontrada en sitios web que aceptan entradas de usuarios, por ejemplo formularios de inicio de sesión, motores de búsqueda, etc. Los ciberdelincuentes aprovechan estas vulnerabilidades ingresando cadenas de código malicioso ejecutable en estas funciones.
El atacante al realizar esto puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, instalar publicidad y cualquier acción inadvertida por el administrador.
Es un estándar que sirve para cuantificar la gravedad y el impacto que una vulnerabilidad pueda presentar respecto a la seguridad de un sistema. Su aplicación ayuda a las organizaciones a establecer las prioridades en la gestión de los problemas informáticos.
Una criptomoneda es una cadena de datos cifrada que denota una unidad monetaria. Es monitoreado y organizado por una red peer-to-peer llamada blockchain.
Son creadas y protegidas por algoritmos criptográficos que se mantienen en un proceso llamado minería donde una red especializada procesa y valida las transacciones.
Es una zona especial que contiene copias de seguridad de archivos que se han eliminado o modificado durante la desinfección usando un antivirus. Su función es permitir al usuario restaurar un archivo original en cualquier momento. También almacena archivos que probablemente estén infectados por virus y otras amenazas que no pueden desinfectarse en el momento de su detección, lo que evita una mayor ejecución y posibles daños al sistema del usuario.
Es una lista de información registrada sobre vulnerabilidades de seguridad conocidas, cada una de ellas tiene un identificador único, fue definido por The MITRE Corporation.
El descifrado es el proceso de volver a convertir el texto cifrado en texto sin formato.
Se le conoce así a la técnica que permite destruir de forma permanente los dispositivos de almacenamiento magnéticos y, por lo tanto, la información que contienen.
Internet Protocol por sus siglas en inglés es el identificador único e irrepetible dentro de una red, cuenta con dos versiones conocidas como IPV4 e IPV6. En su versión IPV4 consta de un conjunto de 32 bits delimitados por 4 octetos que van entre 0 y 255, separados por puntos, por ejemplo (192.168.10.1).
Al mismo tiempo la versión IPV6 es mucho más compleja, siendo hasta 4 veces más larga, más segura y permitiendo un gran número de sistemas conectados a Internet, incorporando el sistema hexadecimal como principal característica.
Un ejemplo es el siguiente: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
La prevención de pérdida de datos, sirve para garantizar que los usuarios no envíen información delicada o crítica fuera de la red corporativa. Los DLP son herramientas que utilizan inteligencia artificial que sirve para monitorear, detectar y bloquear el acceso a la información según las acciones llevadas a cabo por los usuarios. Los DLP usan reglas de negocio para clasificar y proteger la información confidencial, para que los usuarios no autorizados no puedan intercambiar datos de manera accidental o malintencionada.
La zona desmilitarizada consiste en una red aislada que se encuentra dentro de la red interna de una organización. Se encuentran ubicados los recursos de la empresa que deben ser accesibles desde internet como un servidor web. Permite conexiones que proceden de internet como de la red local de la empresa, pero las conexiones que van desde la DMZ a la red local no están permitidas. En otras palabras, la DMZ es una zona intermedia entre internet y la red privada.
El sistema de nombres de dominio es el servicio encargado de la traducción de los nombres de dominio aptos para lectura humana (www.google.com) a direcciones IP aptas para la lectura por parte de las máquinas (8.8.8.8). Su propósito se basa en poder localizar y direccionar estos sistemas de manera más rápida.
Seguridad Informática
Consiste en un tipo de ataque informático caracterizado por realizarse con sigilo, permaneciendo activo y oculto durante mucho tiempo, utilizando diferentes formas de ataque. Generalmente, hace uso de exploits o ejecutables, aprovechando vulnerabilidades de tipo Zero Day presentes en el software de la víctima.
Son aplicaciones que permiten a los ciberdelincuentes o atacantes acceder a las computadoras de forma remota. Las puertas traseras se pueden instalar tanto en componentes de software como de hardware.
También conocido como: Puerta trasera.
Es un mensaje falso que su intención es asustar y engañar a los destinatarios y lograr que los reenvíen a sus amigos.
También conocido como: Broma, Engaño.
Es una persona que intenta irrumpir en un sistema informático explotando vulnerabilidades de ciberseguridad.
Es una técnica de ataque Bluetooth desarrollada por Tarlogic que permite determinar qué dispositivos se han emparejado previamente y si mantienen relación de confianza. Aprovecha la capacidad de suplantar dispositivos y saltarse la fase de autenticación para analizar las respuestas recibidas entre mensajes.
Término utilizado en ciberseguridad para designar a un equipo humano que se encargue de defender ataques e intrusión de redes y sistemas cometidos por ciberdelincuentes.
Es una colección de 16 vulnerabilidades que afectan al protocolo Bluetooth desde versiones como la 3,0 hasta la 5.2. El objetivo es aprovechar las vulnerabilidades para atacar al dispositivo, ya sea denegaciones de servicio, crasheo del dispositivo o ejecutar código arbitrario.
Término utilizado cuando alguien hace uso de una red social para crear una cuenta con una identidad falsa para engañar a una persona concreta.
Persona que realiza actividades delictivas en la red contra personas o sistemas informáticos, pudiendo provocar daños económicos o reputacionales mediante robo, la filtración de información, deterioro de software o hardware, fraude y extorsión.
Permite a los ciberdelincuentes ocultar malware y otras amenazas bajo el contenido de sitios legítimos. Sucede cuando los visitantes hacen clic en enlaces de páginas que han sido secuestradas, y sin saberlo, pueden convertirse en víctimas de descargas de malware.
Ciberdelincuente que se caracteriza por acceder de forma no autorizada a sistemas informáticos con la finalidad de deteriorar la integridad, la disponibilidad y el acceso a la información disponible en un sitio web o en un dispositivo electrónico.
Es cuando un pirata informático utiliza sin autorización los recursos informáticos de alguien para extraer criptomonedas. Puede apoderarse de navegadores web, así como comprometer todo tipo de dispositivos, desde ordenadores de escritorio y portátiles hasta teléfonos inteligentes e incluso servidores de red.
También conocido como: Minería de criptomonedas maliciosa
Se refiere a una zona de internet a la cual se puede acceder utilizando software especializado y protocolos de encriptación que garantizan el anonimato y la privacidad. Es un conjunto de redes privadas independientes (servidores, computadoras, routers) que no se encuentran indexados a un motor de búsqueda como lo son Bing y Google, y la unión de estos nodos conforman la Dark Web. Algunos ejemplos de las darknets son: Onion, I2P y Freenet.
Es un conjunto de sitios web ocultos a los que solo se puede acceder utilizando un navegador especializado. Se suele definir como una zona no indexable por buscadores convencionales, no obstante se han creado buscadores para incluir contenido de las Darknets. Puede ser utilizado para uso legal o ilegal. Los dominios de estos sitios suelen ser de tipo .onion, el cual indica una dirección IP anónima accesible a través de la red TOR.
Es una porción de internet que no está indexada por los motores de búsqueda, la mayoría del contenido no aparece en los buscadores porque corresponde a documentos ocultos, archivos privados o porque está bloqueado con contraseñas. La Deep Web es diferente a la Dark web, debido a que en la dark web se reúne todo aquello que no debería estar online, como comprar armas, drogas, contratar sicarios o hackers, mientras que en la deep web encontramos páginas personales, zonas privadas de páginas empresariales, webs privadas de organismos o instituciones, bases de datos y recursos restringidos.
Es un tipo de ataque web que se produce automáticamente por visitar un sitio web malintencionado o comprometido. Se logra aprovechando los navegadores web para ejecutar código de tipo JavaScript sin autorización del usuario y permite la descarga de archivos.
Puede instalar herramientas de rastreo, puertas traseras de acceso remoto, agentes de botnet, registradores de pulsaciones de teclas u otras formas de utilidades maliciosas.
Es un tipo de ciberataque que ocurre cuando los delincuentes inyectan código JavaScript malicioso en un sitio web y se apoderan de la funcionalidad de la página que contiene el formulario del sitio. Su finalidad es robar información confidencial como el nombre, datos de tarjetas, direcciones, etc.
Es una técnica de hackeo que utiliza consultas de búsqueda avanzadas para acceder a información oculta en Google, cuando se introducen en la barra de búsqueda estos revelan partes ocultas de los sitios web, también se utilizan para encontrar sitios web que tienen fallos, vulnerabilidades e información delicada que se puede explotar. Para poder ejecutar una consulta avanzada se utilizan operadores que van desde las comillas, operadores lógicos y palabras especiales como inurl, intittle, site, filetype, etc.
Ejemplo de una consulta avanzada en Google:
filetype:xls and intitle:passwords
También conocido como: Google hacks, Google dorking o Google hacking.
Es una persona con grandes conocimientos y gran capacidad en el manejo de las tecnologías de la información, investiga un sistema informático para reportar fallos de seguridad y desarrollar técnicas que previenen accesos no autorizados.
Normalmente este concepto es malinterpretado por la sociedad, lo que ha llevado a generar una distinción entre ellos para identificarlos en el ámbito educativo y profesional como un White Hat Hacker o Black Hat Hacker, es decir los buenos y los malos respectivamente.
Es una práctica poco ética de redirigir un enlace a un sitio o ubicación de intermediarios en lugar de ir directamente al sitio al que parecía indicar el enlace, es muy común al utilizar acortadores de url.
Ciberdelincuente que hace uso de sus conocimientos en materia informática y herramientas digitales para promover su ideología política.
Destacan las modificaciones de webs (defacement), redirecciones, ataques de denegación de servicio (DoS), robo de información privilegiada o parodias de sitios web, entre otras.
Es un proceso en el que se intenta secuestrar un elemento específico del entorno de Internet, empleando la redirección de los servidores DNS. Se pueden encontrar secuestros de URLs, dominios, cookies, navegadores, etc.
Conjunto de métodos, medios y técnicas que los delincuentes usan para engañar a los usuariospara que les faciliten datos que les aporten valor, ya sean credenciales, información sobre los sistemas, servicios instalados etc.
Malicious spam es un método eficaz que se basa en el concepto de Spam y Malware para enviar mensajes de correo electrónico en masa con documentos infectados o enlaces que desvían a los usuarios a otros sitios que contienen kits de exploits.
Es un tipo de ataque en el cual solo se necesita que el atacante se situé entre las dos partes que intentan comunicarse, interceptando los mensajes enviados e imitando al menos a una de ellas.
Es un servicio que ofrecen los ciberdelincuentes, en el que cualquier persona puede realizar un ataque de malware a gran escala con poco conocimiento técnico o experiencia requerida. Su funcionamiento se basa en que el cliente compra una suscripción de malware y este puede acceder a códigos prefabricados con el cual se puede realizar un ataque, incluso al igual que un programa normal, se actualizan cada cierto tiempo.
Es un conjunto de técnicas que utilizan los ciberdelincuentes para obtener acceso a activos adicionales después de penetrar las defensas de una red. El propósito del movimiento lateral es propagarse desde el punto inicial al resto de la red hasta llegar a su objetivo final para obtener mayor acceso a sistemas valiosos.
Es un método que ocupan los phishers para dificultar la recuperación de los fondos robados e identificar a los posibles culpables. Los phishers contactan a una persona (conocida como “mula”) para realizar retiros de una cuenta comprometida y depositarlos en otra cuenta bajo el control de los phishers.
La inteligencia de fuentes abiertas es un conjunto de técnicas y herramientas que se utilizan para recopilar información pública, analizar datos y relacionarlos para convertirlos en conocimiento. Algunos usos que se le da a esta metodología son:
Buscar personas y hacerles un seguimiento.
Realizar estudios de tipo sociológico, psicológico o lingüístico.
Hacer auditorías a empresas y organismos para evaluar su nivel de privacidad y seguridad.
Es un proyecto abierto de ciberseguridad que se dedica a determinar y combatir las causas que hacen que el software sea inseguro. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo, ofrece una amplia gama de recursos, herramientas y pautas para ayudar a las organizaciones a proteger sus aplicaciones web de amenazas y vulnerabilidades.
Ataque cuyo objetivo es el robo de información mediante la redirección de usuarios a una página falsa que cuenta con el nombre del dominio oficial, esto realizando un ataque DNS. Surge de la combinación de los conceptos “Phishing” y “Farming”.
Es la práctica en la que alguien suplanta a una entidad o servicio y envía comunicaciones fraudulentas como si fueran fuentes confiables, habitualmente a través de correo electrónico. El objetivo es robar datos sensibles, como información de inicio de sesión y tarjetas de crédito.
También visto como Vishing, Smishing.
Es un grupo de profesionales de ciberseguridad que simulan ataques maliciosos y pruebas de penetración para identificar vulnerabilidades de seguridad y al mismo tiempo recomendar estrategias de remediación para la infraestructura de TI. Este término surge de la combinación de los enfoques de red team y blue team.
Consiste principalmente en la venta de paquetes de código malicioso para usuarios sin conocimientos avanzados en tecnología. Ofrece programas no legítimos que permiten preparar un ataque con Ransomware.
El equipo rojo es un término ocupado en ciberseguridad para designar a un equipo humano encargado de realizar pruebas de intrusión de redes y sistemas con el fin de evaluar la ciberseguridad de la empresa y detectar vulnerabilidades.
Un scam (Timo) es una estafa por correo electrónico en la que un ciberdelincuente intenta obtener dinero engañando a un usuario, ofreciendo una campaña, un producto o un servicio inexistente. Tiene más enfoque a la ingeniería social que a habilidades informáticas.
Es el término en inglés referido a la monitorización o captura de tráfico de red. Para ello se emplean herramientas denominadas "sniffers", los cuales tienen el objetivo de capturar los paquetes y deconstruir la información que viene en ellos para poder observar sus cabeceras y contenidos de forma estructurada mostrando los valores de cada campo. Se ocupa de manera maliciosa para vigilar la actividad de un objetivo.
Es cualquier forma de comunicación masiva no solicitada, es decir mensajes no deseados enviados por internet para fines publicitarios, de phishing o propagación de malware.
Modalidad de phishing dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de una empresa conocida, conseguir información confidencial.
Es un tipo de Phishing que se refiere a ataques que implican el uso de llamadas de voz, utilizando sistemas telefónicos convencionales o sistemas de voz sobre internet.
La desfiguración de sitios web es un tipo de ataque que tiene como objetivo cambiar la apariencia de los sitios web, se puede realizar una analogía de alguien haciendo un dibujo o graffiti en la pared, pero en este caso de manera virtual. Estos ataques son realizados por hacktivistas.
Es un experto en ciberseguridad que prueba un sistema ejecutando ciberataques simulados para descubrir posibles vulnerabilidades de seguridad y reportarlas para evitar intrusiones no autorizadas.
Es una técnica en la que los ciberdelincuentes insertan espacios antes de la extensión del nombre de un archivo para disfrazar la extensión real del archivo. Por ejemplo: Programa_de_actividades_Marzo.doc (carácteres de espacio en blanco).exe, hacen esto para que el usuario vea una extensión falsa.
En español “escucha telefónica” se refiere a la interceptación o monitoreo no autorizado de comunicaciones electrónicas, a través de redes cableadas o inalámbricas, es utilizado para obtener información confidencial, como datos financieros, información personal o secretos.
También conocido como: Escucha telefónica
Seguridad Informática
Software publicitario que muestra anuncios de forma automática generando beneficios lucrativos al creador. En algunos casos se les considera malware sin embargo, no puede utilizarse por completo este término, debido que no está destinado para la extracción de información de las personas. Común en las versiones gratuitas en las aplicaciones.
También conocido como Malvertising
Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente forman parte de una botnet (Red de zombies). Al lograr la infección total el atacante busca infiltrarse en las redes, y enviar información ilícita o propagar malware.
Un uso común que se les da es ser parte de los ataques DDoS ya que al ser controlados pueden coordinarse y mandar peticiones masivas a un servicio en la web.
Es el intento de un ciberdelincuente para obtener acceso a un sistema informático sin autorización utilizando múltiples técnicas y vulnerabilidades para la realización de actividades con fines maliciosos, como el robo de información, extorsión del propietario o simplemente daños al sistema.
Es un DoS pero las peticiones se hacen desde diversos orígenes, de esta forma es más efectivo, y más complicado de detener y determinar su origen.
La Denegación de Servicio es el ataque a un sistema, aplicación o dispositivo para dejarlo fuera de servicio debido a una saturación de peticiones.
Es una variante de un Ransomware que descarga una copia de los archivos confidenciales de los usuarios y amenaza con publicarlos en la red. La diferencia radica en que el Ransomware es un robo o secuestro, mientras que el Doxware es un chantaje.
Es un tipo de troyano que tiene como función descargar en el dispositivo de la víctima un malware, que generalmente tiene como finalidad ejecutar otro archivo malicioso y preparan la máquina para que sea infectada con un payload.
Es un gusano informático que fue descubierto el 1 de septiembre de 2011 por el laboratorio CrySyS de la Universidad de Tecnología y Economía de Budapest en Hungría, recopiló inteligencia mediante el registro de teclas, el registro de información del sistema y el robo de certificados digitales y sus correspondientes claves privadas. Muchas de las infecciones fueron empresas involucradas en la fabricación de sistemas de control industrial. Utilizó vulnerabilidades de día cero del kernel de Windows para instalarse y también claves digitales robadas. Su propósito no es destructivo, los componentes conocidos tratan de reunir información.
Es un tipo de malware polimórfico que originalmente fue diseñado como un troyano bancario dirigido a robar datos, pero actualmente se utiliza como una infraestructura para despliegue de malware. Afecta a los sectores gubernamentales y privados, particulares y organizaciones.
Virus creado con la capacidad de replicarse entre ordenadores, causa errores en la red, como consecuencia de un consumo anormal del ancho de banda. Suelen nombrarse con nombres llamativos en los enlaces para que sea descargado, incluyendo palabras clave como:
Sexo, apuestas, regalo o premio.
Es un tipo de ataque de denegación de servicio que consiste en enviar de manera continua una gran cantidad de paquetes ICMP de gran tamaño, para provocar una sobrecarga en la red con el objetivo de bloquear al sistema receptor.
También conocido como: IP flood, Inundación IP
Es un tipo de ataque que utiliza código SQL (Structure Query Language) malicioso para poder interferir las consultas que realiza una aplicación a su base de datos, con el objetivo de que el atacante acceda a ver los datos que hay dentro de ella. Entre las acciones que puede realizar el ciberdelincuente son: insertar, modificar o eliminar campos, así como cambiar configuraciones en la parte administrativa.
También conocido como: SQL Injection
Son virus que pueden infectar nuestros dispositivos con la única finalidad de registrar cada escritura que hacemos con nuestro teclado.
Es un código malicioso diseñado para dañar computadoras y sistemas. Existen diversos tipos de malware con diferentes objetivos como robar o borrar información del usuario, robar capacidades informáticas, espiar o destruir un programa.
Es un anuncio en línea infectado, estos anuncios pueden estar en sitios y redes sociales maliciosos y legítimos. Si un usuario hace clic en un anuncio malicioso, el sistema del usuario queda infectado con malware.
Es un tipo especial de ransomware, diseñado para cifrar correos electrónicos y archivos adjuntos en la nube.
Es un malware que tiene la finalidad de cifrar los datos de la víctima para que no pueda acceder a ellos, amenaza con publicar datos de la víctima o bloquear para siempre el acceso de la computadora a menos que se pague. Comúnmente sucede con extorsión en el mercado de criptos. Se llevan a cabo usando troyanos.
Es una herramienta que los desarrolladores de malware usan para obtener acceso total y controlar de manera remota el sistema de un usuario, incluyendo su teclado y mouse, acceso a archivos y recursos de red. Su uso es habitual con puertas traseras de modo que puedan explorar y evadir las medidas de seguridad normales como el firewall.
Tipo de malware que permite un acceso continuo con permisos de administrador a un determinado dispositivo, como un ordenador, mantiene su presencia oculta al control de los administradores.
Se esconde en procesos del sistema, roba información y emplea recursos del equipo para fines maliciosos, son muy difíciles de encontrar y pasan desapercibido por los antivirus.
Es una variante de un Ransomware se presenta como un software falso que indica que encontró problemas en el equipo y solicita dinero para corregirlos. Suele aparecer como ventanas emergentes.
Es la evolución del esquema de Skimmers, es una estafa que se basa en una delgada placa que se coloca dentro del lector de tarjetas que es imperceptible para el usuario, de este modo se roban los datos de las tarjetas de crédito y quedan almacenadas en el chip de la placa.
Dispositivo malicioso utilizado para leer el contenido de un cajero automático, tarjeta de débito o crédito cuando es insertada en un sistema de pago POS (punto de venta).
Es un programa espía, su objetivo principal es robar información del ordenador local para hacérsela llegar al delincuente (dueño) sin el consentimiento del usuario, utilizados para almacenar movimientos tales como contraseñas.
También conocido como Software espía o Programa espía.
Es un tipo de malware que logra infectar un equipo, se camufla como un software legítimo y una vez activados roban datos confidenciales, obtienen acceso por puertas traseras, eliminan archivos, bloquean cuentas y ralentizan el rendimiento del dispositivo.
Es todo aquel tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Principalmente diseñado para propagarse entre dispositivos (Host). Provoca efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
Este tipo de exploit aprovecha vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios.
También conocido como: 0-Day Exploit
Seguridad Informática
Es un equipo de profesionales responsables de la respuesta a incidentes que producen las redes de comunicaciones y sistemas informáticos. Su labor consiste en el desarrollo de medidas preventivas y reactivas para problemas generalizados de ciberseguridad.
Es una solución que combina monitoreo continuo, recopilación de datos de endpoints y correlación avanzada para detectar y responder a actividades sospechosas en las conexiones del host y del endpoint.
Es un servicio subcontratado que brinda a las organizaciones servicios de búsqueda de amenazas y respuesta ante las amenazas que se descubren. Diseñado para resolver el problema de la falta de habilidades en ciberseguridad, abordando amenazas avanzadas que un equipo de TI (Tecnologías de la información) no puede abordar por completo.
Es una plataforma tecnológica que recopila, correlaciona y analiza datos de seguridad de múltiples fuentes en tiempo real. El SIEM ayuda a encontrar patrones anómalos o amenazas, y proporciona alertas y reportes para una gestión efectiva de la seguridad de la información.
Es una plataforma que ayuda a coordinar, ejecutar y automatizar tareas entre varias personas y herramientas, todo dentro de una única plataforma. Brinda a los equipos de TI la capacidad de ahorrar tiempo, reducir la cantidad de personal y adaptar o mejorar las respuestas ante ataques.
Es un equipo de profesionales de seguridad de TI (Tecnologías de la información) que supervisa la infraestructura tecnológica de una organización, para detectar eventos de ciberseguridad en tiempo real y afrontarlos de manera efectiva y rápida. En otras palabras, un SOC unifica y coordina las herramientas, las prácticas y la respuesta de seguridad de una organización a los incidentes de seguridad.
Es una solución de seguridad multicapa que protege la infraestructura de TI. Recopila y correlaciona datos de múltiples capas de seguridad, incluidos los endpoints, aplicaciones, el correo electrónico, las nubes y las redes, para proporcionar una mayor visibilidad del entorno tecnológico de una organización.
Permitiendo una detección de amenazas más rápida y una mejora en los tiempos de investigación y respuesta a través del análisis de seguridad.
Seguridad Informática
Un puerto se define como una interfaz o puerta a través de la cual se pueden enviar y recibir datos, existen los puertos físicos que son los conectores de un equipo que permiten la comunicación entre dispositivos y también existen puertos los puertos lógicos que son implementados por software.Cada puerto está asociado a un proceso o servicio específico y están limitados a 65536 puertos posibles. Los puertos permiten a los ordenadores diferenciar fácilmente los distintos tipos de tráfico.
Seguridad Informática
Es una herramienta de tipo escáner donde su principal función es realizar pruebas de seguridad de caja negra y caja gris en aplicaciones, ayuda a hallar vulnerabilidades de todos los archivos web. Al ser construido en lenguaje C++ es más rápido que otras herramientas.
Utiliza interfaz gráfica y es compatible con Windows y Linux, cuenta con una versión premium que sirve para agregarlo como escáner en un SDLC (Ciclo de vida de desarrollo de sistemas) para rastrear problemas. Igualmente puede detectar vulnerabilidades en software de terceros como WordPress.
Es una suite de software de seguridad inalámbrica. Se centra en diversas áreas de seguridad Wi-Fi como el monitoreo, los ataques, pruebas y cracking. Consiste en un analizador de paquetes y recuperación de contraseñas WEP y WPA/WPA2-PSK. Las herramientas son de línea de comandos, funciona principalmente para Linux pero también en Windows y MacOS aunque no es tan estable por los drivers.
Es un antivirus que fue adquirido por la empresa Norton, formando parte de sus productos. Cuenta con las características básicas de un Antivirus, sin embargo, el motor de escáner está basado en la nube, por lo que no se ocupa tanto recurso del dispositivo a la hora de analizar. Tiene un administrador de contraseñas y ofrece 500 MB al mes para navegar de forma privada usando su servicio de VPN. Es compatible con Windows, MacOS, Android y iOS.
Es una plataforma que incorpora herramientas especializadas para realizar pruebas de penetración en aplicaciones web, cuenta con una versión gratuita y también con una de pago.
La versión gratuita está instalada de manera predeterminada en Kali Linux, actúa como proxy HTTP para realizar Pentesting, permite interceptar tráfico de red.
La versión de pago denominada Burp Suite Professional además de incluir las funciones de la versión gratuita, permite escanear vulnerabilidades web, programas para hacer fuzzing y detectar contenido indexado.
Es una herramienta de recuperación de contraseñas para Microsoft. Facilita la recuperación mediante el uso de técnicas como ataques de diccionario, fuerza bruta y sniffing de red.
Ofrece funcionalidades adicionales de decodificación de contraseñas, revelación de contraseñas almacenadas en caché y análisis de protocolos de enrutamiento.
Es un script hecho en lenguaje Python que sirve como escáner de vulnerabilidades, este escáner fue desarrollado para evaluar sitios Wordpress, Joomla o Drupal. Con un escáner CMS lo que se hace es mirar desde fuera y en el código accesible vía navegador lo que permite saber qué tema tiene una página, con qué está hecha una web y obtener detalles que puedan exponer vulnerabilidades para explotarlas.
Es un software enfocado a explotar vulnerabilidades, cuenta con escáneres de vulnerabilidades, exploits y malwares, además de una interfaz gráfica que facilita el uso de estas herramientas. Su propósito es ser utilizado para realizar pruebas de penetración.Las funciones permiten el escaneo de puertos, la detección de vulnerabilidades, la explotación y post-explotación donde se pueden ejecutar acciones como puertas traseras o implementar Ransomware.
Es una plataforma para realizar pentesting, permite realizar test avanzados y automatizados, utilizando exploits certificados con las mismas técnicas que utilizan los ciberdelincuentes. Por parte de sus funcionalidades ofrece la generación de reportes la cual sirve para cumplir regulaciones y normativas de cumplimiento.
Es una aplicación programada en Java de subprocesos múltiples diseñada para aplicar fuerza bruta a directorios y nombres de archivos en servidores web/de aplicaciones.
Por medio de una lista, DirBuster realiza requisiciones HTTP o HTTPs e identifica cuales son los archivos y directorios que existen en el website, aunque no tengan un link directo o no estén mapeados.
Es una aplicación web mantenida por OffSec (Offensive Security) que contiene una base de datos pública con gran variedad de exploits para vulnerabilidades conocidas. Los exploits se pueden descargar y utilizar de forma gratuita. Cada registro en la base de datos incluye detalles sobre la vulnerabilidad, el software o los sistemas afectados.
Es una herramienta utilizada para fuerza bruta que permite llevar a cabo solicitudes a una aplicación web con el objetivo de mostrar directorios que no se encuentran visibles o que no se encuentran accesibles para los usuarios. Tiene tres modos de fuerza bruta como son URI's (directorios y archivos), para subdominios DNS y nombres de host virtuales en los servidores web.
Es un software de código abierto que sirve para simular ataques de Phishing controlados a usuarios de un sistema. Su función es medir el nivel de interacción que puede tener un usuario frente a posibles ataques de Phishing. Para poder usarlo se debe tener en cuenta un servidor de correo electrónico SMTP, preparar una plantilla y preparar un sitio web falso.
Es una herramienta derecuperación o cracking de contraseñas, soporta variedad de algoritmos de hashing, aproximadamente más de 300, y es utilizado por los auditores para evaluar la robustez de la contraseña durante una prueba de penetración.
Es una herramienta que se utiliza para realizar ataques de Phishing utilizando plantillas de los sitios web más populares o importar plantillas personalizadas, esto con el objetivo de robar información de todo lo que ingrese el usuario a la página falsa mediante un Keylogger.
Es una herramienta de auditoría que ejecuta ataques de fuerza bruta, permite a los investigadores y consultores de seguridad mostrar la facilidad de obtener acceso no autorizado a un sistema de forma remota. Puede atacar hasta 40 protocolos distintos.
Herramienta de código abierto que está instalada por defecto en Kali Linux, escrita en lenguaje C, es utilizada por analistas de seguridad para comprobar la robustez de una clave frente a ataques de fuerza bruta. Sirve para descifrar contraseñas de usuarios a partir de sus códigos hash.
Su funcionamiento se basa en generar códigos hash de miles de palabras incluidas en un archivo de texto, conocido como diccionario. Permite configurar varios parámetros y cuenta con cuatro modos de funcionamiento según se requiera.
Es un proyecto de código abierto mantenido por OWASP, desarrollado con el objetivo de automatizar la tarea de detección de vulnerabilidades en sitios Joomla, es capaz de detectar configuraciones erróneas y deficiencias a nivel de administrador que pueden comprometer al sistema.
Es una distribución de Linux de código abierto basada en Debian que se especializa en la seguridad informática, es una herramienta popular entre profesionales de seguridad informática, incluyendo administradores de seguridad y red, arquitectos de red, Pentesters, Hackers de sombrero blanco y negro, entre otros.
Cuenta con aproximadamente 600 herramientas separadas en categorías, es compatible con variedad de protocolos como Ipsec, ISAKMP, Kerberos, SNMPV3, SSL/TLS, WEP y WPA/WPA2.
Es una herramienta de tipo Sniffer que es utilizada para capturar paquetes de red, y también es una herramienta que cuenta con un sistema de detección de intrusiones para redes inalámbricas. Dentro de las características que lo hacen diferente es el funcionamiento pasivo, es decir no envía ningún paquete detectable, permitiendo detectar diversos puntos de acceso y clientes asociándose unos con otros. Se centra principalmente en recopilar, cotejar y clasificar datos inalámbricos.
Es un software utilizado en distribuciones Linuxque contiene gran variedad de herramientas OSINT (Inteligencia de fuentes abiertas), sirve para recopilar información en la web, es capaz de hacer búsqueda DNS, direcciones de correo electrónico, número telefónicos, etc. Utilizada frecuentemente para hacer investigaciones forenses.
Es una herramienta de ataques de fuerza bruta de inicio de sesión rápido, paralelo y modular. El objetivo es admitir tantos servicios como sea posible que permitan la autenticación remota. Las pruebas de fuerza bruta se pueden realizar contra múltiples hosts, usuarios o contraseñas al mismo tiempo.
Metasploit Framework es un software de código abierto (Open Source) sobre seguridad informática, este proyecto facilita el trabajo del auditor proporcionando información sobre las vulnerabilidades de seguridad, ayudando a explotarlas en los procesos de pentesting.
El proyecto cuenta con más de 900 exploits diferentes que permiten poner a prueba las vulnerabilidades presentes en un sistema.
Es un escáner de vulnerabilidades desarrollado por la empresa Tenable, su función es buscar debilidades en los sistemas informáticos desde servidores, dispositivos móviles, routers y firewalls. Consiste en dos módulos, un demonio “Nessusd”, que realiza el escaneo en el sistema objetivo, y “Nessus Client” que muestra el avance e informa sobre el estado de los escaneos de manera gráfica. Es utilizado por los administradores de red, analistas de ciberseguridad y auditores.
Es un programa para Windows que permite analizar las conexiones inalámbricas que se tienen al alcance, muestra información que sirve para la resolución de problemas así como la localización de interferencias y la detección de access point no autorizados (Rogue APs). Es muy útil para orientar antenas direccionales cuando se necesitan hacer enlaces de larga distancia o mejorar la calidad de la señal.
Es un escáner de vulnerabilidades para detectar problemas de seguridad en aplicaciones web, identificando configuraciones incorrectas o permisos de usuario con privilegios, realiza pruebas exhaustivas en servidores web en busca de elementos potencialmente peligrosos y problemas específicos.
Es una herramienta de exploración de redes y sondeo de seguridad/puertos. Es de código abierto y se utiliza para descubrir hosts y servicios en una red, así como para crear un mapa de la red.
Nmap también se puede utilizar para identificar sistemas operativos, versiones de software y tipos de paquetes. Además, es capaz de detectar vulnerabilidades en los sistemas y dispositivos escaneados.
Es una herramienta de código abierto que sirve como escáner de vulnerabilidades, cuenta con una gran variedad de fallos de seguridad para detectar en un sistema o red. Funciona igualmente como un gestor de vulnerabilidades lo que permite hacer registros de las vulnerabilidades para eventos futuros.
Es una herramienta utilizada para crackear contraseñas de Windows basada en el uso de tablas Rainbow, además utiliza interfaz gráfica de usuario para facilitar su uso. Como característica principal es que recupera el 99% de contraseñas alfanuméricas pero no consigue recuperar contraseñas de Windows de más de 14 caracteres ni otras de menor longitud que sean mínimamente complejas.
Es una herramienta de Hacking Wi-Fi que permite realizar ataques de fuerza bruta a dispositivos access point (AP) que tienen activado el WPS (Wi-Fi Protected Setup). A diferencia de otras herramientas Reaver solo va a funcionar si se tiene activado el WPS.
Es una herramienta utilizada para realizar ataques phishing, dentro de sus funciones ofrece plantillas de los sitios web más utilizados y populares, así como la opción de plantillas personalizadas. Una vez que se realice la interacción con el enlace, se mostrará por la terminal la información recolectada de la víctima.
Es una herramienta que tiene como objetivo detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web. Tiene una amplia gama de opciones que van desde la toma de huellas digitales de la base de datos hasta la obtención de datos de la base de datos.
Es una herramienta enfocada en el análisis de red, es utilizada a través de la terminal de comandos de Linux, es un sniffer muy popular ya que puede capturar en tiempo real los paquetes enviados y recibidos, tiene filtros que permiten capturar información específica y es útil para usarse como Troubleshooting (resolución de problemas).
Es una herramienta utilizada para la recolección de información en la etapa de reconocimiento de una prueba de penetración, esta herramienta recopila nombres, correos electrónicos, direcciones IP, subdominios y URL mediante el uso de recursos públicos a través de los diferentes motores de los principales buscadores y servicios utilizados.
Es una herramienta de antivirus en el cual su enfoque es brindar protección, pero no incluye servicios adicionales, permitiéndose enfocar en la facilidad de uso y rendimiento, sin embargo, se queda por debajo de la media ante otras soluciones de seguridad.
Es una herramienta para auditar redes inalámbricas cifradas con WEP o WPA, hace uso de herramientas como aircrack-ng, pyrit, reaver y tshark para realizar una auditoría automatizada y personalizada con pocos argumentos.
Wireshark es una herramienta de análisis de paquetes, es decir ayuda a capturar los datos que pasan a través de una interfaz de red. Se considera como una herramienta de análisis y sniffing. Puede detectar la mayoría de los paquetes que circulan, sin importar el sistema operativo, protocolo de red, método de cifrado o formato del archivo.
Es útil para los administradores de red y seguridad que necesitan realizar un análisis profundo y detallado del tráfico que se mueve a través de una red concreta.
Software diseñado para escanear vulnerabilidades y fallos en un sitio web de Wordpress, dentro de sus funciones se puede comprobar si se tiene una versión vulnerable, ataques de fuerza bruta, comprobar temas y plugins o encontrar contraseñas débiles y problemas de configuración de usuario. Se utiliza en ambientes Linux.
Herramienta de código abierto mantenida por el proyecto OWASP, es un escáner que se utiliza específicamente para realizar pruebas de penetración web, su funcionamiento se basa en el concepto de man in the middle, donde se sitúa entre el navegador del evaluador y la aplicación web, de tal manera que pueda interceptar e inspeccionar los mensajes enviados entre el navegador y la aplicación web, modificando sus contenidos si es necesario, y luego reenviando estos paquetes hacia su destino.