Documente Academic
Documente Profesional
Documente Cultură
En Español
(https://www.welivesecurity.com/la-es/)
Glosario
Buscar glosario
3DES
Sistema de cifrado por bloques, también conocido como Triple DES, que repite tres
veces el cifrador DES. Utiliza una clave con una longitud efectiva de 168 bits, de la cual
se obtienen tres claves independientes a aplicarse en un proceso de cifrado-
descifrado-cifrado sobre bloques de 64 bits.
AES (Rijndael)
Adware
Antispam
Herramienta que identifica y filtra correo no deseado, con el objetivo de evitar que
llegue al usuario. De esta forma, se evita la pérdida de productividad que estos correos
producen y se minimizan los riesgos en cuanto a las amenazas que por estos circulan
(como malware o phishing). Las técnicas de filtrado van desde detección de palabras
comunes del spam hasta listas de correo basura definidas por el usuario o listas
mayores ubicadas en servidores remotos.
ARP Spoofing
Ataque también conocido como envenenamiento de las tablas ARP, o ARP poisoning,
En Español
en el cual el atacante inunda la red con paquetes ARP que contienen información
maliciosa, asociando su dirección MAC a la IP del equipo víctima y recibiendo cualquier
paquete dirigido a éste, pudiendo modificarlos y reenviarlos prácticamente sin ser
detectado.
Backdoor
La diferencia entre este tipo de malware y una aplicación legítima con funcionalidades
similares radica en que la instalación se produce sin el conocimiento del usuario.
Banker
Conocido también como troyano bancario, tiene como objetivo robar datos privados
de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a
través diversos métodos como capturas de pantalla, video o teclas, o
redireccionamiento de tráfico web, para luego enviarla al atacante por correo
electrónico o alojarla en un servidor.
BIOS
BlackHat SEO
Bot
Botmaster
Persona que administra una botnet siendo responsable de mantener los equipos
zombis online, enviar órdenes y corregir posibles errores.
Botnet
Bootkit
Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del
sistema operativo, afectando al Master Boot Record o Volume Boot Record, con el fin
de obtener acceso total a las funciones de la computadora antes de que finalice la
carga del mismo. Así, se asegura de que su código se ejecutará cada vez que la
computadora se inicie.
Browser hijacking
Buffer overflow
Bug
Sistema simple de cifrado por sustitución que construye el texto cifrado desplazando
cada símbolo en el texto plano n posiciones en el alfabeto, utilizando un esquema de
sustitución denominado clave. Originalmente, el cifrado César utiliza una clave fija (no
aleatoria) conocida, con n = 3.
Captcha
En Español
Del inglés acrónimo de “Completely Automated Public Turing test to tell Computers and
Humans Apart”. Prueba que consiste en un desafío en donde se debe responder a cierta
pregunta o realizar una acción con el fin de determinar si el usuario es una máquina o
un ser humano. El más frecuente es una imagen distorsionada en donde la persona
debe escribir los caracteres que visualiza correctamente, de modo que, en la teoría,
sólo un humano podría hacerlo. Algunos captcha han sido vulnerados demostrando la
factibilidad de ser descifrados por una computadora o sistema informático.
No necesita contar con el mismo sistema operativo que las computadoras que
controla. A menudo, se ejecuta en un servidor web que fue previamente
comprometido o se adquirió usando tarjetas de crédito robadas.
Certificado digital
Archivo con carácter de documento emitido por una autoridad de certificación que
asocia una entidad con una clave pública. Garantiza la confidencialidad de la
comunicación llevada a cabo entre la misma y los usuarios. Es utilizado, entre otras
cosas, en los sitios web que utilizan el protocolo HTTPS.
Ciberacoso / Ciberbullying
Utilización de medios de comunicación informáticos como correo electrónico, sitios
En Español
web, redes sociales y foros, entre otros, con el fin de acosar y hostigar de forma
premeditada a una persona o grupo. Se ha vuelto muy frecuente entre menores que lo
utilizan para molestar a sus compañeros de clases.
Cibercrimen
Ciberdelincuente
Clickjacking
Cloud Computing
También conocido como malware, es un programa o aplicación diseñada con algún fin
dañino. Se considera malware a distintos tipos de amenazas, cada una con
características particulares (troyano, gusano, virus, entre otros) y con métodos de
propagación e instalación distintos.
Comercio electrónico
Contraseña
Cookie
Crack
Parche que modifica una aplicación para activar su licenciamiento de manera gratuita
y eliminar las restricciones de su uso, no respetando lo indicado en su licencia de uso.
Crawler
También denominadas “arañas”, estas herramientas permiten indexar de manera
En Español
recursiva páginas web, sondeando constantemente la Web.
Creepware
Acrónimo inglés que define a un subconjunto del software espía que permite acceso
remoto a los dispositivos personales de la víctima, particularmente otorgando control
sobre la cámara web y micrófono.
Crimepack
Crimeware
Criptografía
DDoS
Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed Denial
of Service”. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de
información desde varios puntos de conexión, por lo general a través de una botnet. El
ataque se realiza a través del envío de determinados paquetes de datos al servidor, de
forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.
DD-WRT
Debug
Deep Web
Conjunto de sitios web y bases de datos que forman parte de Internet, pero que
escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y
que por tanto se consideran de difícil acceso.
Defacement
En Español
Delito informático
DES
Dirección MAC
DNS hijacking
Técnica con la que un atacante logra control sobre la resolución de peticiones DNS de
En Español
una máquina, pudiendo dirigir dominios legítimos a direcciones IP maliciosas.
Usualmente, esto se logra mediante la puesta en marcha de un servidor DNS
malicioso, o la alteración fraudulenta de uno genuino.
DNS Spoofing
Ataque que altera las direcciones correspondientes a los servidores DNS de la víctima,
suplantándolas por direcciones de servidores DNS maliciosos, ganando así control
sobre las consultas que se realizan y redirigiendo a la víctima a los sitios que el
atacante desee.
Es una medida de seguridad extra que permite elevar el nivel de protección de los
sistemas mediante la utilización de una combinación de principios de seguridad. Estos
son: algo que el usuario es; algo que el usuario sabe; algo que el usuario tiene. La
utilización de al menos dos de estos factores en los procesos de autenticación busca
proteger de aquellos ataques en los cuales las credenciales que se utilizan para
legitimar las acciones sobre el sistema han sido vulneradas.
DoS
Downloader
Técnica de infección que añade scripts dañinos al código original de un sitio web. Los
scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta
exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta
al usuario mientras navega por un sitio web.
EMV
Este acrónimo de “Europay, MasterCard and Visa” refiere al estándar que rige las
transacciones con tarjetas de circuito integrado, también conocidas como tarjetas
inteligentes (smart card), las cuales reemplazan el antiguo sistema magnético por un
microprocesador integrado que las vuelve sustancialmente más resistentes a réplicas
ilegítimas.
Exploit
Fingerprinting
Firewall (cortafuegos)
Herramienta de seguridad que permite controlar el tráfico de una red o equipo en
En Español
particular, en base a políticas predefinidas. Generalmente cumple la función de filtrar
el tráfico de red entre Internet y un dispositivo en particular, y puede funcionar de dos
maneras diferentes: permitiendo todos los paquetes de red y solo bloqueando algunos
considerados sospechosos; o bien denegando todos los paquetes y sólo permitiendo
aquellos considerados necesarios.
Footprinting
En redes de información, es el proceso de acumular todos los datos posibles sobre una
red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de
acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como
reconocimiento, o en tests de penetración.
Fuerza bruta
Greyware
Grooming
Gusano
Hacker
Hacking
Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas
En Español
informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad,
corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse
de manera no legítima.
Hacking ético
Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes
que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían
atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al
finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades
encontradas y los datos confidenciales que han podido ser capturados.
Hacktivismo
Hash
Heurística
Conjunto de metodologías o técnicas utilizadas por los productos antivirus para el
En Español
análisis proactivo de amenazas informáticas. La importancia de la heurística radica en
el hecho de ser la única defensa automática posible frente a la aparición de nuevos
códigos maliciosos de los que no se posea firmas. Existen tres variantes que son las
más comunes en lo que respecta a métodos de análisis, y que son utilizadas en este
tipo de detecciones heurísticas.
Hoax
Honeypot
Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder
recolectar información sobre la manera en que estos se realizan. En entornos
corporativos, estos componentes permiten distraer la atención de los atacantes de
aquellos activos valiosos para la empresa.
IDS
En Español
Iframe
Elemento html que puede ser utilizado en el código de un sitio web para mostrar el
contenido de otro. Es implementado por los atacantes para propagar malware por
medio de la inserción en una web de un iframe de un sitio, que se mostrará muy
pequeño para no despertar sospecha y desde el cual se desencadena la descarga de
software malicioso.
Ingeniería Social
IPv6
Del inglés, “Internet Protocol version 6” o “Protocolo de Internet versión 6”. Protocolo de
red que utiliza direcciones de 128 bits, expresadas en ocho cuartetos de caracteres
hexadecimales. Supera las limitaciones de IPv4, ofreciendo mejoras en el manejo de
paquetes, eliminación de NAT, seguridad integrada, y un mayor espacio de direcciones,
con alrededor de 340 sextillones de direcciones posibles.
IPS
Del inglés, “Intrusion Prevention System” o “Sistema de Prevención de Intrusos”.
En Español
Dispositivo que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos. Si bien es similar al IDS (del inglés,
“Intrusion Detection System” o “Sistema de Detección de Intrusos”), la diferencia radica
en que el IPS no sólo informa sobre la detección de una intrusión sino que además
establece políticas de prevención y protección que son ejecutadas inmediatamente
luego de dicha detección.
Keylogger
En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en
un sistema para almacenarlas en un archivo o enviarlas a través de Internet. Suele
guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. En la
actualidad se pueden encontrar versiones más nuevas de esta herramienta
fraudulenta capaces de realizar capturas de pantalla (tanto en fotos como en videos)
cuando se registra un clic, haciendo que estrategias de seguridad como el uso del
teclado virtual sean obsoletas.
Kill Switch
Malware
Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más
información, ver código malicioso.
Del inglés “Man In The Browser” o “Hombre En El Navegador”. Caso particular de ataque
MITM que aprovecha vulnerabilidades en el navegador del equipo víctima para
inyectar código en las páginas navegadas, espiar el tráfico de red y capturar datos
desde la memoria. Las páginas alteradas no guardan diferencia con las originales,
volviendo este ataque prácticamente indetectable al usuario.
Del inglés “Man In The Middle” o “Hombre En El Medio”. Tipo de ataque en que el
agresor intercepta una comunicación asumiendo el rol de intermediario entre las dos
partes víctimas, manteniendo vínculos independientes con cada una de ellas y
simulando una conexión íntegra mediante la lectura, inserción y modificación de
mensajes.
Metadatos
Literalmente, “datos sobre datos”. Pueden ser texto, voz o imagen, y describen o
clarifican los datos principales, facilitando su análisis, clasificación, control y gestión.
Entre algunos ejemplos se incluyen fecha de creación, historial de modificaciones y
usuarios relacionados, o localización geográfica de captura de imágenes mediante
En Español
GPS.
NFC
NoSQL
No Sólo SQL (del inglés Not Only SQL), refiere a un amplio rango de tecnologías de
bases de datos no relacionales surgidas para hacer frente a problemas de escalabilidad
en gestores tradicionales. No utilizan SQL como lenguaje de consultas y no incluyen el
concepto de seguridad desde el diseño, con lo que no ofrecen ninguna garantía ACID
(atomicidad, coherencia, aislamiento y durabilidad).
Parche de seguridad
Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por
ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre-
escritura del disco, entre otros.
Conocida también como P2P, por sus siglas en inglés. Traducido al español, “red de
pares” o “red entre pares”. Es una red descentralizada en la que cada nodo (equipo)
funciona como cliente y servidor simultáneamente, conectándose de manera directa
unos con otros. Este tipo de redes son utilizadas para el intercambio de información y
archivos entre los equipos interconectados. Algunas aplicaciones P2P populares son
Ares, eMule y Kazaa.
Pentesting
Es una ramificación del hacking ético, por medio de la cual se intenta vulnerar un
sistema y ganar control del mismo para identificar sus puntos débiles y proponer
acciones de mejora. Los tests de penetración normalmente se realizan en el marco de
una auditoría de seguridad.
Pharming
Phishing
Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir
En Español
fraudulentamente información personal y/o confidencial de la víctima, como
contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas
o de juegos online. Para efectuar el engaño, el estafador -conocido como phisher– se
hace pasar por una persona o empresa de confianza, generalmente entidades
bancarias, utilizando una aparente comunicación oficial como correos electrónicos,
sistemas de mensajería instantánea o incluso llamadas telefónicas.
PKI
Proxy
Servicio de una red que permite configurar otro servicio a través de una puerta de
enlace remota, siendo el representante de las comunicaciones de toda la red con el
exterior. Es frecuentemente utilizado para el control de la navegación web, siendo un
único equipo en la red quién hace las peticiones a Internet y las distribuye entre las
computadoras que hayan solicitado el servicio. Permite mayor rendimiento en la red al
centralizar las comunicaciones externas desde un único sistema.
Ransomware
Herramienta de acceso remoto (del inglés Remote Access Tool o Remote Access Trojan)
que permite obtener privilegios de administrador en un equipo remoto. Si bien son
mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario,
también pueden ser utilizadas en la administración legítima del sistema.
Rogue
Sistema criptográfico de clave pública que permite el cifrado y firma de datos, basando
su funcionamiento en la factorización de números, particularmente, el producto de
números primos grandes aleatoriamente elegidos.
Scam
Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web
falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con
ánimo de lucro, utilizando para ello la tecnología. Las principales técnicas utilizadas
son el anuncio de una ganancia extraordinaria, como una lotería o una herencia, o las
peticiones de ayuda caritativa a través de donativos. El correo invita a la víctima a
hacer un depósito o envío de dinero a fin de colaborar y que se corroboren ciertos
datos.
Scareware
Acrónimo de las palabras inglesas “scare” (“miedo”) y “software”. Tipo de malware que
En Español
persuade a sus víctimas de comprar o descargar programas inservibles y
potencialmente peligrosos, valiéndose de Ingeniería Social para causar alarma y
paranoia en el usuario no precavido. Suelen camuflarse como software de seguridad,
persiguiendo realmente fines de lucro o robo de información.
Script
Porción de código que se inserta en un sitio web para ejecutar instrucciones ante la
ocurrencia de un evento, como hacer clic en un botón o durante la carga de la página.
Se dice también de un archivo formado por un conjunto de instrucciones que son
ejecutadas línea por línea.
Session hijacking
Smishing
Acrónimo en inglés de las palabras “SMS” (“Short Message Service”) y “phishing”. Variante
de este último en la cual se contacta a la víctima a través de falsos mensajes de texto
de un ente de confianza. Se informa acerca de una supuesta suscripción no gratuita
que es posible cancelar ingresando a una dirección web que finalmente conducirá a la
descarga de código malicioso.
Sniffer
Spoofing
Spyware
Término genérico para una variedad de malware sigiloso como keyloggers, Remote
Access Trojans y backdoors, especialmente aquellos que permiten la vigilancia remota
de contraseñas y otra información sensible. Cuando se usa para actividades criminales
también se puede llamar crimeware. El término también puede hacer referencia a
adware más agresivo, que recolecta datos personales de los usuarios como sitios web
visitados o aplicaciones instaladas. La información adquirida puede ser explotada
enviando anuncios publicitarios dirigidos, por ejemplo.
SQL Injection
Técnica de inyección de código SQL malicioso. Aprovecha vulnerabilidades en la
En Español
validación de las entradas de datos, con el fin de realizar consultas o modificaciones
arbitrarias a una base de datos.
Protocolo de administración remota que permite establecer una conexión cifrada para
el control de dispositivos mediante la emisión de comandos. Se constituye como una
alternativa segura a Telnet.
Protocolo de capa de transporte que sirve a la protección de los datos que viajan en
segmentos de red, tunelizando la conexión y cifrando los datos. Su evolución, TLS (del
inglés, Transport Layer Security), incorpora características mejoradas que incrementan
la seguridad.
Troyano
Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como
un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A
diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo o infectar
archivos por sí solo, por lo que depende de otros medios para llegar a los sistemas de
las víctimas; por ejemplo, ataques drive-by-download, explotación de vulnerabilidades,
Ingeniería Social u otro malware que lo descargue. Los troyanos pueden ser utilizados
para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al
equipo, el registro de todo lo escrito y el robo de contraseñas e información del
sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.
Virtualización
Tecnología mediante la cual se crea una capa de abstracción sobre los recursos físicos
de la máquina host, sobre la que pueden ejecutarse sistemas operativos de múltiples
máquinas virtuales, encapsulando así la implementación de algún recurso informático.
Virus
Programa malicioso que modifica a otros para que alojen una versión posiblemente
alterada de sí mismo. Un virus es creado para producir algún daño en el ordenador,
desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta
la denegación completa de acceso al sistema. Tiene dos características particulares:
pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse
a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el
sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño
para el que fue concebido y luego se propaga para continuar la infección de otros
archivos.
Hay varias categorías de virus, dependiendo del tipo de archivos que infectan y cómo.
Vishing
Acrónimo de las palabras “VOIP” (“Voz Sobre IP”) y “phishing”. Variante de este último
en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se
realizan a través del marcado automático y aleatorio de números telefónicos hasta
localizar un módem activo (war dialing). En general, se falsifica un mensaje de una
En Español
empresa reconocida y se solicita el ingreso de información confidencial por medio del
teléfono.
Tecnología de red que se utiliza para conectar una o más computadoras a una red
privada utilizando Internet; busca proteger el tráfico añadiendo capas de cifrado y
autenticación, y haciendo que la comunicación viaje a través de un “túnel” de
información (del inglés “tunneling”). Las empresas suelen utilizarlas para que sus
empleados puedan acceder a recursos corporativos desde sus casas o lugares públicos,
lo cual de otro modo no podrían hacer.
Vulnerabilidades
XOR
Operador que, para dos cadenas binarias, se define como el módulo 2 de la suma bit-
a-bit de ambas. En lógica booleana, este operador es verdadero si una y sólo una de
sus entradas es verdadera. Su importancia criptográfica viene dada por su capacidad
de producir una variable aleatoria uniforme cuando una de sus entradas es otra
variable aleatoria uniforme independiente.
Zero-day (0-day)
Zombi
Nuestros expertos
Encuesta
Sí
136votos
16%
Síguenos
En Español
(https://www.facebook.com/ESETLA) (http://www.youtube.com/esetla)
(https://twitter.com/ESETLA)
(https://www.linkedin.com/company/eset-latinoamerica)
(https://plus.google.com/u/0/107772073151619115588)
(http://feeds.feedburner.com/esetla-laboratorio)
Newsletter
Categorías
ACTUALIDAD (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/ACTUALIDAD/)
ALERTAS (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/ALERTAS/)
CONCIENTIZACIÓN (HTTPS://WWW.WELIVESECURITY.COM/LA-
ES/CATEGORY/CONCIENTIZACION-LA/)
VULNERABILIDADES (HTTPS://WWW.WELIVESECURITY.COM/LA-
ES/CATEGORY/VULNERABILIDADES-LA/)
TUTORIALES (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/TUTORIALES/)
En Español
CONSEJOS (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/CONSEJOS-LA/)
PHISHING (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/PHISHING-LA-ES/)
ENGAÑOS (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/ENGANOS-2/)
RANSOMWARE (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/RANSOMWARE-
LATAM/)
INVESTIGACIONES (HTTPS://WWW.WELIVESECURITY.COM/LA-
ES/CATEGORY/INVESTIGACIONES/)
CIBERCRIMEN (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/CIBERCRIMEN-LA/)
MENORES (HTTPS://WWW.WELIVESECURITY.COM/LA-ES/CATEGORY/MENORES/)
(https://www.welivesecurity.com/la-es/)