Glosario de Ciberseguridad para principiantes

Para adentrarse en el universo de la seguridad informática, es necesario conocer algunos conceptos frecuentemente utilizados por cualquier entusiasta de la ciberseguridad.

Como el cualquier ámbito, existen términos básicos que toda persona debe saber, conocer y dominar. Muchos de ellos han evolucionado y otros han ido surgiendo en el último tiempo, y se espera que próximamente nuevas palabras también surjan.

En simples palabras, un glosario comprende una lista de términos, palabras o frases y sus correspondientes definiciones o explicaciones. De esta manera, los lectores tienen una referencia rápida y fácil para comprender el significado de los diferentes conceptos.

Iremos en orden alfabético y si bien no se incluyen absolutamente todos los términos posibles, nombraremos los más necesarios y/o reiterados.

(Imagen Ilustrativa Ciber Mundial)

ACTIVO: Se refiere a cualquier información o sistema y que tenga un valor dentro de una organización. Van desde procesos de negocios, datos, aplicaciones, equipos informáticos, personal, redes, equipamiento, entre muchos otros. En simples palabras, es toda cuestión que una compañía considere «valioso» y sea utilizado para el procesamiento, almacenamiento o transporte de información.

AMENAZA: Es una situación desfavorable potencialmente peligrosa que puede ocurrir y que afectaría negativamente a los activos, provocando su indisponibilidad, mal funcionamiento o pérdida de valor.

ANTIMALWARE: Es un programa informática diseñado para la detección, el bloqueo y la posterior eliminación de código malicioso. Ayuda también a la protección de los equipos de otros programas maliciosos. Si bien ‘Antivirus’ es un término mucho más frecuente, este puede verse acotado a únicamente el tipo de malware ‘Virus’.

ANÁLISIS DE RIESGOS: Es el proceso que comprende la identificación de los activos de información, sus posibles vulnerabilidades y las amenazas a las que pueden estar expuestos. También se analiza la probabilidad de ocurrencia del riesgo, su impacto y tratamiento.

ATAQUE DE FUERZA BRUTA: Se considera el procedimiento de intentar descubrir una contraseña probando todas las combinaciones posibles hasta encontrar la combinación correcta.

AUTENTICACIÓN: Es el procedimiento de comprobar que alguien es quien dice ser a la hora de acceder a un equipo o servicio en línea.

BACKUP: Normalmente conocido como ‘copia de seguridad’ es el respaldo de los ficheros, documentos o aplicaciones alojadas en un equipo con la finalidad de posteriormente recuperar los datos en caso de que un sistema sufra daños que impida su posterior acceso natural.

BLUETOOTH: Es la tecnología inalámbrica de corto alcance diseñada para establecer conexiones entre dispositivos electrónicos operando bajo una banda ancha de 2.4 GHz de frecuencia. Permite la simplificación de comunicaciones entre los dispositivos, pudiendo compartir información siempre y cuando los equipos se encuentren en un radio cercano.

BOMBA LÓGICA: Es un comando o programa que se ejecuta únicamente en un tiempo asignado previamente por su creador o luego de que una o varias condiciones se cumplan.

BOTNET: Es un conjunto de equipos controlados remotamente por un atacante y previamente infectados con un malware que modifica el comportamiento del sistema para mantenerse «sumiso» a las órdenes del perpetrador. Suelen usarse para realizar campañas de spam, ataques de denegación de servicio, minería de criptomonedas, etc.

BUG: Es un fallo o error en un programa de software que deriva en un resultado no deseado por el programador.

CIFRADO: Está dado por un algoritmo de cifrado, el cual es una operación o función matemática que genera una clave aleatoria que, al aplicarse sobre un fichero, permite mantener su contenido de manera confidencial.

COOKIE: Es un archivo que contiene información enviada por una página web, que se almacena en el equipo del usuario y que abarca la actividad previa del usuario en el sitio.

CORTAFUEGOS: Es un sistema de seguridad principalmente de red que permite controlar el flujo del tráfico en línea sobre un servidor en base a un conjunto de criterios o normas, permitiendo así bloquear o permitir las peticiones que provengan de un cliente.

CRIPTOGRAFÍA: Es una técnica que consiste en cifrar un mensaje en texto plano y convertirlo en un mensaje cifrado que resulta ilegible o inaccesible para quien no conozca el sistema mediante el cual fue cifrado.

DENEGACIÓN DE SERVICIO: Es un tipo de ciberataque que consiste en el envío de cantidades exorbitadas de peticiones contra un servidor con el objetivo de dejarlo inaccesible e impedir su normal funcionamiento. Si el origen del ataque proviene de múltiples equipos entonces el ataque es de ‘Denegación de servicio distribuida (DDoS).

DESBORDAMIENTO DE BÚFER: Es considerado un error de software que se desencadena luego de que un programador no incluya las medidas para comprobar el tamaño del búfer en función con el volumen de datos que debe alojar un programa. En palabras simples, se generan más datos de los que el programa puede contener. Esto deriva en que se sobrescriban partes de la memoria que no deberían en situaciones normales, lo cual puede ser posteriormente aprovechado por un actor malicioso para perpetrar un ataque.

DIRECCIÓN IP: Es un número único que permite identificar a un dispositivo dentro de una red lógica. Una dirección IP también se ve influenciada por una máscara de red a la hora de delimitar qué parte identifica al host y qué parte identifica a la red. Una IP es pública si es accesible directamente desde cualquier sistema conectado a Internet.

DNS: Es un servicio que permite «traducir» nombres de dominio a direcciones IP para que el computador pueda entender y localizar hacia qué sitio desea redirigirse el usuario. Esto permite que una persona se conecte a un servidor web colocando su nombre de dominio en vez de la IP del mismo.

EXPLOIT: Es una secuencia de comandos destinada a aprovechar una vulnerabilidad en el sistema y provocar un comportamiento malicioso.

(Imagen Ilustrativa Ciber Mundial)

FUGA DE DATOS: Es la pérdida de la capacidad de confidencialidad de la información al «fugarse» de la contención de una organización o persona. Por consiguiente, los datos pueden caer en manos de ciberdelincuentes o de cualquier otro usuario que tenga intenciones desconocidas.

GUSANO: Es un tipo de malware que se destaca por su fuerte capacidad a la hora de replicarse a sí mismo, ya sea dentro del mismo sistema infectado, a otros equipos de la red o del mismo Internet.

IDS/IPS: Es el sistema de detección y prevención de intrusos respectivamente el cual permite detectar los accesos no autorizados sobre una red. La diferencia principal se basa en que el IPS puede bloquear dichos accesos, mientras que un IDS solamente detecta y no trata de prevenir su ocurrencia.

INCIDENTE DE SEGURIDAD: Es cualquier suceso que afecte directamente a la confidencialidad, integridad o disponibilidad de los activos de una empresa. Es importante destacar que un incidente de seguridad no son únicamente los ataques cibernéticos.

INGENIERÍA SOCIAL: Es un conjunto de técnicas de persuasión que permiten influir en el comportamiento de una persona y que derive en la realización de una acción previamente orquestada por un individuo.

INYECCIÓN SQL: Es un tipo de ataque que aprovecha una vulnerabilidad de los sitios web y que permite la ejecución de parámetros SQL de forma ilegítima, lo cual puede desencadenar en un acceso no autorizado a una base de datos.

LAN: Es una red de área de local que se ubica en un radio de pequeña amplitud geográfica limitada en espacio cercanos y que permite interconectar dispositivos de red y de usuario final, ya sea de forma cableada o inalámbrica.

MALWARE: Es un tipo de software que tiene un fin malicioso, alterando el comportamiento del sistema sin consentimiento del usuario.

PEER-TO-PEER: Es un modelo de conexión entre sistemas o servicios donde estos actúan tanto en rol cliente o en rol servidor, teniendo las mismas capacidades y donde cualquier de ellas tiene la potestad de iniciar una comunicación.

PARCHE DE SEGURIDAD: Es una actualización de seguridad donde se realizan una serie de cambios a un software corrigiendo fallos o brechas de seguridad.

PAYLOAD: Es la parte del código de un malware que se ejecuta para realizar la acción maliciosa previamente estipulada.

PHISHING: Es la estafa cometida mediante medios telemáticos, con el uso de ingeniería social y que permite al atacante la obtención de información confidencial con plena autorización del usuario, quien previamente ha sido persuadido a realizar esta acción. El atacante realizará una suplantación de identidad para generar más confianza en la víctima.

PLAN DE CONTINGENCIA: Es una estrategia formada por una serie de fases y que se activa en caso de que una organización se encuentre en una situación de emergencia. En el ámbito de la seguridad informática, debe contener los pasos para la restauración de los sistemas de información para reactivar los procesos de negocio.

(Imagen Ilustrativa Ciber Mundial)

POLÍTICA DE SEGURIDAD: Son las medidas o decisiones de seguridad tomadas por una empresa sobre los sistemas de información. Se realiza luego de una evaluación de los activos organizacionales y sus potenciales riesgos.

PROTOCOLO: Es un sistema o conjunto de reglas que siguen un cierto estándar y que permite la comunicación entre dos entidades para la transmisión de información, ya sea en un medio físico o lógico, regulando la comunicación entre los componentes de un sistema de interconexión.

RANSOMWARE: Es un tipo de malware caracterizado por el cifrado de los archivos con una clave que solo el atacante conoce y que posteriormente solicita un rescate a cambio de bitcoin para desvelarla. La extorsión puede ir más allá si el perpetrador amenaza con exponer los datos extraviados en Internet.

SMISHING: Es el tipo de Phishing que se realiza mediante mensajes de texto.

SPOOFING: Es una técnica de suplantación de identidad donde un atacante pretende ser algo que no es para recibir información de manera ilegítima, poniendo en riesgo la privacidad y seguridad de los usuarios. Puede aplicarse a correos electrónicos, servidores, direcciones IP, páginas web, entre otros.

SPYWARE: Es un tipo de malware destinado a espiar y recopilar información de un equipo, la cual es enviada luego a una entidad remota sin conocimiento ni autorización del usuario.

TROYANO: Es un tipo de malware caracterizado por su apariencia supuestamente legítima, pero que al ejecutarse, se descubre su contenido malicioso. Su capacidad de autorreplicación es alta, aunque no tanto como un gusano, algo que se compensa con su fuerte payload y sus acciones maliciosas.

URL: Es la dirección uniforme que identifica un contenido o recurso ubicado en Internet.

VIRUS: Es un tipo de malware diseñado para que, a la hora de ejecutarse, se copie a sí mismo y se adjunte en aplicaciones existentes dentro del equipo, infectando otros archivos. Esto solo puede realizarse mediante la acción humana que ejecute dicho programa malicioso.

VISHING: Es el tipo de Phishing perpetuado mediante llamadas de voz.

VULNERABILIDAD: Es cualquier fallo o deficiencia dentro de un programa que pueda derivar en que un actor malicioso la explote, lleve a cabo operaciones ilegítimas y acceda a información confidencial.

ZERO-DAY: Son vulnerabilidades que no han sido detectadas por los programas antimalware ni por las desarrolladoras. Estas son extremadamente peligrosas ya que pueden no tener oposición a la hora de ejecutarlas, pues podrían ser indetectables.

Como hemos visto, existen muchos conceptos en la ciberseguridad. Si bien se han omitido una buena parte de los términos, se abarcaron los más populares dentro de la amplia gama que arroja la seguridad informática.