Glosario
Glosario
Glosario
Grupo: T- 82
Fecha: 15/02/2020
Referencias Bibliográficas: (APA)
Video de ciberseguridad
GLOSARIO
Black hat hackers (Hackers de sombrero negro)
También llamado crackers, son realmente los hackers criminales causantes de todos los
ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza todo su conocimiento
para introducirse en los sistemas como los hackers blancos pero de una manera maliciosa, buscando
su beneficio personal/económico. Son los responsables de todo el spam que recibimos en el correo,
los que hacen los virus malware, los que se cuelan en los sistemas de las grandes empresas para
modificar o destrozar datos, robar información de los usuarios para luego venderlo al mejor postor,
colapsar el sistema, y un largo etcétera.
Criptografía
La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar
mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.
La criptografía se basa en la aritmética. En el caso de un texto, consiste en transformar las letras que
conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos
usan el sistema binario) y luego realizar cálculos con estos números para modificarlos y hacerlos
incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en
contraste con el mensaje inicial, llamado texto simple. Por otro lado, es preciso garantizar que el
receptor del mensaje pueda descifrarlo cuando lo reciba.
Hacker:
Persona que por sus avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador.
Phreaking
Es un término acuñado en la subcultura informática para denominar la actividad de aquellos
individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento
de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías
telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas
telefónicos.
Lammers
Estas personas no tienen conocimiento sobre el verdadero hack de una computadora por lo que al
utilizar herramientas de hacking se sienten superiores a los programadores sintiéndose mejores que
los demás.
El riesgo que se corre con este tipo de personas es que intenten utilizar algún tipo de herramienta
que haga vulnerable la seguridad de nuestro sistema de cómputo, tan solo por diversión o por probar
una herramienta nueva.
Script Kiddie
Un script kiddie es un inexperto que interrumpe en los sistemas informáticos mediante el uso de
herramientas automatizadas pre-empaquetadas y escritas por otros, generalmente con poca
comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o
conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia,
inmaduro).
Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las
utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen.
Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un
principiante inofensivo en busca de mas información sobre Hacking.
Phreaker
Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de
manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún
tipo de beneficio como llamadas gratuitas. El término Phreak, Phreaker o phreak telefónico es un
término acuñado en la subcultura informática para denominar a todas aquellas personas que realizan
Phreaking. Phreak es una conjunción de las palabras phone (teléfono en inglés) y freak, algo así
como pirado por los teléfonos, y surgió en Estados Unidos en los años 1960. También se refiere al
uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se
pronuncia de forma similar a frequency (frecuencia). A menudo es considerado y categorizado
como hacking informático. También se le denomina la cultura H/P (H de Hacking y P de
Phreaking).
Criptoanálisis
El criptoanálisis es el arte de descifrar comunicaciones encriptadas sin conocer las llaves correctas.
Existen muchas técnicas criptoanalíticas. Algunas de las más importantes se describen a
continuación.
Craking
El término "cracking" hace referencia a la práctica que consiste en atacar sistemas informáticos y
software con intención maliciosa. Por ejemplo, se puede crackear una contraseña para acceder a la
cuenta de un usuario, o una red Wi-Fi pública para interceptar los datos que circulan por ella.
Inyección SQL
El término "inyección SQL" hace referencia a un ataque contra un sitio o aplicación web en el que
se añade código de lenguaje de consulta estructurado (SQL) a un campo de entrada de un
formulario web con el objetivo de acceder a una cuenta o modificar los datos.
Sniffing
Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en
principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.
Spooofing
La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace
referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o
de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en
una comunicación.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos
tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o
suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing
cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
Exploits
Un exploit es un ataque poco ético o ilegal que se aprovecha de las vulnerabilidades de las
aplicaciones, las redes o el hardware. Este ataque se suele materializar en software o código que
tienen como objetivo obtener el control de un sistema informático o robar datos guardados en una
red.
Phishing-SMShing
El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de
“pescar” usuarios mediante “anzuelos” (trampas) cada vez más sofisticados para obtener
contraseñas e información
financiera.
El campo De: del mensaje muestra una dirección de una empresa real. No obstante, es
sencillo para el estafador falsificar la dirección del remitente.
Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas, que
no son usuales en las comunicaciones de la entidad auténtica.
El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real al que el
mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en
realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario.
El defraudador buscará conseguir una respuesta rápida por parte de la víctima, por ello el
mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta
existente, si no se siguen las instrucciones indicadas en el correo recibido.
Rootkits
Un rootkit es un término que se aplica a un tipo de malware, diseñado para infectar un PC, el cual
permite al hacker instalar diferentes herramientas que le dan acceso remoto al ordenador. Este
malware se oculta en la máquina, dentro del sistema operativo y sortea los obstáculos como
aplicaciones antimalware o algunos productos de seguridad. El rootkit contiene diferentes
herramientas maliciosas como un keylogger, un módulo para robar los números de tarjeta o cuentas
bancarias, un bot para ataques DDoS y otras funciones que pueden desactivar el software de
seguridad. Los rootkits actúan como un backdoor que permite al atacante infectar, de forma remota,
al equipo y eliminar o instalar componentes específicos. Algunos ejemplos de rootkits de Windows,
todavía activos, son TDSS, ZeroAccess, Alureon y Necurs.
Cross-SIte scripting
XSS. Del inglés Cross-site scripting (Cruzar Código al Sitio) es un tipo de inseguridad informática
o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de
HTML incrustado. A grandes rasgos, el XSS consiste en inyectar código (el mas común: Javascript)
que produzca un cambio en la página y nos permita aprovechar la confianza que tienen los usuarios
a dicho sitio. El XSS nos permite defacear una página. Existen dos tipos:
Persistente:
Este tipo de XSS comúnmente filtrado, y consiste en embeber código HTML peligroso en
sitios que lo permitan; incluyendo así etiquetas como <script> o <iframe>. Se produce
generalmente en sectores donde podemos comentar, de modo que el código que inyectemos
quedará almacenado en el servidor y se ejecutará cada vez que abramos la página.
No Persistente:
Este tipo de XSS consiste en modificar valores que la aplicación web utiliza para pasar
variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en
la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos
navegadores y aplicaciones web, esto podría extenderse al DOM del navegador). También
conocido como reflejado, consiste en inyectar código pasándolo mediante la URL, no se
almacena en el servidor, solo es explotable el XSS mediante la URL.
Botnet
Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que
permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de
denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los
propietarios reales de los equipos.
El rogueware
Es una aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y timar a los
usuarios, generalmente para conseguir dinero de su utilización. También se le llama rogue software,
falso antivirus o software bandido. La forma más común es mediante la cual se ofrece la descarga
gratuita de programas antivirus, contra adware o spam falsos, los cuales al hacer un análisis indican
que el ordenador está infectado de muchos virus.
Ransomware
Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de
bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el
control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que
nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por
ejemplo).
Bluetooth
Es una tecnología de comunicación entre dispositivos de corto alcance. En 1994, Ericsson inició el
desarrollo de esa tecnología, investigando una forma barata de comunicación inalámbrica entre el
móvil y sus accesorios. Después de esas investigaciones iniciales, quedó clara la potencialidad de
ese tipo de conexión. En 1998, seis grandes empresas: Sony, Nokia, Intel, Toshiba, IBM y Ericsson,
realizaron un consorcio para conducir y profundizar el estudio de esa forma de conexión, formando
el llamado Bluetooth Special Interest Group.
Virus informatico
Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y
tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin
una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin
programar, por ejemplo, un archivo o un documento.
JEFF BEZOS, FUNDADOR DE AMAZON. FUE HACKEADO A TRAVES DE
WHTASAPP
EL HACKEO DE LOS CIRCUITOS INTEL