31 términos de ciberseguridad que todo el mundo debería conocer en 2024

Fiabilidad

La ciberseguridad, como la mayoría de los temas técnicos, viene acompa?ada de su propia jerga. Al principio, puede parecer impenetrable para quienes no se consideran expertos en tecnología.

He aquí una sencilla introducción a 31 términos de ciberseguridad con los que debería estar familiarizado.

Términos de ciberseguridad que debes conocer

La ciberseguridad es el conjunto de comportamientos, controles y tecnologías que conforman la respuesta de una organización al riesgo de un ciberataque. O, en términos más sencillos, significa mantener los datos dentro y a los malos fuera.

El término oficial para referirse a los malos es ?actor de la amenaza?. He aquí otros 31 términos de ciberseguridad que conviene conocer, explicados en un lenguaje sencillo.

No se trata de una lista definitiva, sino más bien de lo mínimo que necesitas saber para convertirte en un experto en este campo. Te proporcionará una buena base para entender la jerga de la ciberseguridad, los artículos y las descripciones de productos.

1. Adware

El adware es una forma de malware. Infecta ordenadores o navegadores y envía anuncios no deseados a la víctima. Los actores de la amenaza pueden cobrar por cada visitante que envían a los sitios web anunciados, o pueden inducirle a hacer clic en un enlace y descargar malware, infectando aún más su ordenador.

2. Amenazas persistentes avanzadas (APT)

Una Amenaza Persistente Avanzada (APT) es un ciberataque en el que los actores de la amenaza comprometen una red y permanecen dentro y sin ser detectados durante el tiempo que necesiten. Esto les permite reconocer, controlar la actividad de los usuarios y robar documentos. Por supuesto, también pueden instalar otros programas maliciosos.

Es muy difícil evitar ser detectado durante un largo periodo en una red, y podría requerir malware escrito a medida dependiendo de cuál sea el objetivo final de los actores de la amenaza. Esto indica que quienes están detrás de los ataques tienen conocimientos técnicos de primer nivel, mucha mano de obra y están bien financiados.

Los grupos de piratas informáticos patrocinados por el Estado han sido identificados una y otra vez como los culpables de estos ataques. Tanto es así que estos grupos han pasado a conocerse como APT. Así pues, el término APT hace referencia tanto al ataque como al grupo de piratas informáticos que lo perpetra.

Un peque?o número de grupos de hackers criminales convenientemente sofisticados, informados y organizados son capaces de montar un APT, pero con diferencia, la mayoría son perpetrados por equipos patrocinados por el Estado.

3. Hacker de sombrero negro

Un hacker de sombrero negro es un actor de amenazas. Son los ciberdelincuentes, el enemigo, los malos. Son las personas que intentan explotar las vulnerabilidades de su infraestructura informática para obtener acceso no autorizado a sus sistemas y datos.

Suelen tener una motivación económica, aunque no exclusivamente.

4. Botnet

Una botnet es una colección de ordenadores infectados con malware que pueden ser controlados por actores de amenazas para realizar alguna acción simultáneamente. A veces, los esfuerzos de la botnet se combinan para formar una enorme y potente plataforma informática. Las botnets se han utilizado para realizar ataques DDoS o para minar criptomonedas.

5. Ataques de fuerza bruta – Ataques de diccionario

Un ataque de fuerza bruta utiliza un software dise?ado para intentar adivinar -en realidad, acercarse a tropezar- la contrase?a de un usuario. Si el software adivina correctamente la contrase?a, la cuenta está comprometida, y los actores de la amenaza han obtenido acceso al sistema de esa cuenta.

Los ataques de diccionario son más sofisticados. Estos ataques utilizan software que lee palabras de un largo archivo de palabras -el diccionario- y prueba cada una de ellas como posible contrase?a. Para cada posible contrase?a, también pueden ejecutar una serie de transformaciones adicionales, como a?adir números al final de las contrase?as y sustituir los dígitos por letras.

Algunos ataques de diccionario utilizan tanto palabras de diccionario estándar como largas listas de contrase?as reales que han sido reveladas en violaciones de datos.

6. Traiga su propio dispositivo (BYOD)

Una política de ?traiga su propio dispositivo? define el interés de una organización por que el personal traiga sus propios dispositivos informáticos de casa y los utilice en la red corporativa. Algunas empresas lo prohíben rotundamente, otras lo permiten con restricciones y condiciones, y otras prefieren de todo corazón que sus empleados utilicen sus propios portátiles y tabletas, dejándoles pagar su propio hardware informático.

Aunque puede haber beneficios económicos, hay riesgos y gastos generales de gobernanza que deben tenerse en cuenta cuando se está considerando permitir el BYOD. Dado que estos dispositivos no son propiedad de la empresa, es difícil obligar al personal a cumplir una política de uso aceptable.

Se trata de una parte típica de la gobernanza de TI, que define lo que se puede y no se puede hacer con los ordenadores y portátiles de la empresa, las categorías de sitios web que el personal no debe visitar, etcétera.

Permitir BYOD significa que la vida será más complicada para su personal de TI. Deben tratar de dar soporte a un batiburrillo de todo tipo de dispositivos, en comparación con la gestión de un parque de hardware estandarizado en el que todo procede de un único fabricante.

Hay muchos puntos que resolver antes de dar luz verde al BYOD. ?Puede obligar al personal a utilizar una marca concreta de software de protección de terminales? Si un empleado deja su smartphone personal en un tren y contiene datos privados de la empresa, ?tiene usted derecho a borrarlo a distancia? La lista sigue y sigue.

7. Computación en la nube

En un tiempo, si necesitabas una función empresarial concreta, comprabas software para realizar esa tarea o satisfacer esa necesidad y lo cargabas en un servidor físico situado en tus instalaciones.

A medida que los centros de datos se hicieron asequibles, tenía sentido alojar los servidores en un centro de datos que tuviera energía y aire acondicionado redundantes, controles de acceso físico y personal las 24 horas del día, los 7 días de la semana. ?Por qué pagar por todo eso? Este es un ejemplo de nube privada en la que el hardware y los servicios de sus servidores están disponibles de forma remota sólo por su personal.

Los servidores se han virtualizado. Usted no necesita comprar hardware de servidor en absoluto. Ejecutas tus máquinas virtuales en servidores propiedad del centro de datos con replicación, conmutación automática por error y otras salvaguardas para la continuidad del negocio.

?Por qué pagar por el hardware del servidor? Amazon Web Services y Microsoft Azure son ejemplos de plataformas de computación en nube.

Los proveedores de software se dieron cuenta de que podían llegar a una mayor base de usuarios si ofrecían software como servicio. Te suscribes a su servicio, accedes remotamente a la funcionalidad que necesitas sin tener que comprar el software y lo ejecutas en un servidor o servidor virtual.

Obtienes la funcionalidad que necesitas sin los gastos generales de infraestructura. Google Workspace, Dropbox y MailChimp son ejemplos de soluciones de software como servicio. Son servicios en la nube.

8. La Web Oscura

La infraestructura de Internet permite que muchos servicios y protocolos funcionen a través de su red conectada. El correo electrónico, el sistema de nombres de dominio (DNS), el protocolo de escritorio remoto (RDP) y el protocolo de transporte de hipertexto seguro (HTTPS) funcionan a través de Internet.

Internet hace posible la World Wide Web (WWW). Solemos utilizar Internet y WWW indistintamente, pero no son lo mismo. Internet es la red en sí, la WWW es un servicio que hace uso de esa red.

Para mantener tu tráfico seguro y privado, puedes utilizar una red privada virtual (VPN) para cifrar y ocultar tu tráfico a otros usuarios de internet.

La Dark Web también utiliza la infraestructura de Internet, pero de una forma que oculta sus sitios web, mercados y visitantes del resto de Internet. La Dark Web no es un todo cohesionado. Diferentes partes de la Dark Web requieren diferentes protocolos y software para conectarse a ellas.

Muchos, pero no todos, los sitios de la Dark Web tienen un sufijo .onion en lugar de .com, .net, .co.uk, etcétera. Sólo se puede acceder a ellos utilizando un plugin Tor o el navegador Tor. La forma en que funciona el enrutamiento en la Dark Web hace que sea muy difícil rastrear a los individuos, dándoles anonimato.

Debido al anonimato, la Dark Web se ha convertido en sinónimo de comercio ilegal de drogas, pornografía ilegal, armas y cualquier otra cosa que puedas imaginar.

Parte de la Dark Web se utiliza con fines legales pero secretos. Los periódicos suelen tener un sitio en la Dark Web donde los denunciantes y las fuentes en regímenes restrictivos pueden dejar historias e información de forma segura y anónima.

9. Violación de datos

Una violación de datos se produce cuando personas no autorizadas han accedido a los datos privados de una empresa o han salido del control de la empresa y están fuera de su esfera de influencia. Por ejemplo, se han subido a un sitio de intercambio de archivos o a la Dark Web.

Una violación de datos puede ser el resultado de malware, acciones maliciosas de un empleado descontento, la pérdida de un portátil, el envío por correo electrónico de una hoja de cálculo a la persona equivocada, etc.

Además de todo lo demás, dependiendo de la legislación de protección de datos en su jurisdicción, podría enfrentarse a multas si la información de identificación personal está incluida en los datos violados.

10. Denegación de servicio distribuida (DDoS)

Un ataque de denegación de servicio distribuido (DDoS) inunda un sitio web con tanto tráfico que simplemente no puede soportarlo. Se pone de puntillas y se desploma. A veces se trata de ataques de acoso a corto plazo, otras de chantaje.

Los autores de la amenaza tumban un sitio web importante o un gran sitio de comercio electrónico y amenazan con hacer lo mismo repetidamente a menos que se les pague un rescate.

El software de ataque DDoS es muy fácil de obtener, pero sus efectos son devastadores. Todo el mundo, desde aspirantes a hackers a hacktivistas, pasando por grupos de Amenazas Persistentes Avanzadas (APT) patrocinados por el Estado, ha utilizado ataques DDoS.

Los ataques DDoS suelen utilizar un gran número de ordenadores o dispositivos del Internet de las Cosas (IoT) como cómplices involuntarios. Estos ordenadores ayudantes, conocidos como esclavos, zombis o bots, han sido infectados con malware. Se utilizan para formar una botnet que, bajo el control de los actores de la amenaza, genera torrentes de tráfico que se dirigen al sitio web de la víctima.

Cuantos más bots haya en la botnet, más grave será el ataque.

11. Cifrado

El cifrado es una técnica en la que se aplican manipulaciones y transformaciones a los datos para hacerlos ininteligibles a cualquiera que no posea los medios para descifrarlos y devolverlos a su estado original. Las transformaciones aplicadas a los datos se rigen por un algoritmo y semillas o claves de cifrado.

Las claves son cadenas de caracteres y símbolos aparentemente aleatorios que ponen en marcha el generador de números aleatorios utilizado en el proceso de cifrado y rigen determinados aspectos del algoritmo.

Una vez que los datos están encriptados, ya sea en un disco duro o en transmisión, si caen en manos no autorizadas, no pueden ser desencriptados en un plazo de tiempo significativo.

12. Exploit

Un exploit es una técnica utilizada por los actores de amenazas para aprovechar una vulnerabilidad con el fin de comprometer un sistema. Si la vulnerabilidad es una contrase?a débil, el exploit puede ser un ataque de diccionario.

Un exploit puede ser simple de llevar a cabo – alguien dejó la contrase?a por defecto en el router – o puede requerir conocimientos técnicos de alto nivel o software personalizado.

13. Cortafuegos

Un cortafuegos controla la interfaz entre la red interna e Internet. Permite el paso del tráfico permitido. El resto del tráfico se bloquea. Las reglas regulan qué tráfico está permitido y cuál no. Los cortafuegos pueden controlar el tráfico en ambas direcciones, dentro y fuera de la red.

El tráfico permitido pasa a través del cortafuegos utilizando un puerto. Hay muchos puertos, y muchos tipos de tráfico utilizarán un puerto concreto por defecto. Por ejemplo, el tráfico web seguro HTTPS utiliza el puerto 443, y el correo electrónico SMTP utiliza el puerto 25. Esto te permite bloquear un determinado tipo de tráfico cerrando un puerto específico.

Los puertos del cortafuegos deben estar cerrados por defecto. Sólo deben abrirse para un caso de negocio verificado que requiera que los puertos estén abiertos. Los puertos que ya no necesiten estar abiertos deben volver a cerrarse.

Un cortafuegos puede ser un dispositivo de red local, una aplicación de software o un software como servicio basado en la nube.

14. Formjacking

Formjacking es la inyección de código malicioso en formularios de sitios web de comercio electrónico, dise?ado para recopilar de forma encubierta información de identificación personal sobre el usuario, junto con su tarjeta de crédito u otros datos de pago.

El código inyectado permite que los datos de la tarjeta pasen al resto del sitio web y que la transacción se complete con normalidad.

Los datos robados pueden utilizarse para realizar fraudes con tarjetas de crédito sin presencia (CNP) o se venden en la Dark Web.

15. Hacker de sombrero verde

Un hacker de sombrero verde es una persona joven que quiere convertirse en hacker y ser reconocido como tal por los hackers establecidos en los foros de hacking. Los hackers de sombrero verde suelen estar consumidos por el deseo de descubrir todas las estratagemas y trucos de su mal elegido oficio hasta el punto de la obsesión.

Obviamente, el hacker de sombrero verde carece de las dudosas habilidades del actor de amenazas en toda regla, pero siguen siendo capaces de da?ar las redes ya sea intencionadamente -como vandalismo digital- o involuntariamente.

16. Dirección IP

Una dirección de Protocolo de Internet (IP) es un identificador numérico para cada dispositivo conectado a una red. Es la forma en que los datos y los mensajes se transfieren de un ordenador a otro.

Los datos se dividen en paquetes de datos, y cada paquete tiene una especie de etiqueta de dirección llamada cabecera del paquete. La cabecera del paquete contiene la dirección IP del dispositivo al que se envía el paquete y la dirección IP del dispositivo que ha transmitido los datos.

Esto permite al equipo de enrutamiento saber cómo retransmitir el paquete a donde tiene que ir e indica al dispositivo receptor que se trata de un paquete al que está destinado. Si no se puede encontrar el dispositivo, se utiliza la dirección IP del remitente en la cabecera para notificarle que la transmisión ha fallado.

Existen direcciones de la versión 4 (IPv4) y de la versión 6 (IPv6). Nos estamos quedando sin direcciones IPv4, lo que ha hecho necesario el dise?o de las direcciones IPv6.

Una dirección IPv4 tiene el siguiente aspecto 192.168.4.1.

Una dirección IPv6 se parece a: fe80::d725:2d9a:bdf5:2f5f.

17. Malware

Malware se forma a partir de las palabras malicioso y software, es decir, cualquier software escrito por actores de amenazas que está dise?ado para hacer algo en su beneficio y a su costa.

Troyanos, ransomware, rootkits y todos los virus son formas de malware.

18. Pruebas de penetración y vulnerabilidad

Las pruebas de penetración son un ejercicio de seguridad que utiliza un paquete de software dedicado para realizar cientos o incluso miles de pruebas de seguridad. Se utiliza para detectar vulnerabilidades en las defensas externas de tu red.

Cada prueba está dise?ada para comprobar una vulnerabilidad específica. El software comprueba sistemas operativos y parches de seguridad, firmware de dispositivos de red, protocolos, API y mucho, mucho más.

Las pruebas de vulnerabilidad son un ejercicio similar que se lleva a cabo dentro de la red. Comprueba las versiones del sistema operativo, el estado de los parches, las revisiones del firmware, las API, las versiones de las aplicaciones y mucho más. Si alguno de estos elementos está fuera de su vida útil (o ha llegado al final de su vida útil) o no ha sido parcheado recientemente, se marca como vulnerabilidad.

En ambos casos, el software elabora un informe en el que se enumeran las vulnerabilidades descubiertas. Las vulnerabilidades se clasifican en bandas, o grados, desde críticas – arréglalas ahora – hasta advertencias, que son sólo para información.

19. Phishing y Spear Phishing

Un ataque de phishing es una amenaza basada en el correo electrónico que intenta coaccionar a la víctima para que haga clic en un enlace de un correo electrónico o abra un archivo adjunto que ha llegado por correo electrónico. Los correos electrónicos son falsos, y los enlaces y archivos adjuntos son maliciosos. Los enlaces llevan a la víctima a un sitio web que simula ser un sitio de obtención de credenciales o a un sitio web que infectará con malware.

El archivo adjunto infectará su ordenador y descargará malware.

Los ataques de spear phishing elaboran correos electrónicos que parecen haber sido enviados por un miembro superior del personal a alguien del departamento de contabilidad, pidiéndole que pague la factura adjunta o que realice una transferencia de dinero bajo cualquier otro pretexto. Por supuesto, los datos bancarios facilitados pertenecen a los autores de la amenaza.

Hay variaciones de estos dos ataques, como el smishing, que es un ataque de phishing enviado por mensajes SMS, y el vishing, que es en parte un ataque de phishing y en parte un ataque de ingeniería social.

Los ataques de vishing son llamadas de voz realizadas a las víctimas utilizando un teléfono de voz sobre IP (VOIP). Los teléfonos VOIP permiten configurar el identificador de llamadas que se desee mostrar.

Esto hace que sea fácil convencer a las víctimas de que realmente es el banco, Microsoft o cualquier otra persona con la que deseen hacerse pasar.

20. Escalada de privilegios

Cuando una red es violada, y una cuenta de usuario es accedida por un actor de amenaza, puede que no tenga los privilegios necesarios y los derechos de acceso que el actor de amenaza necesita para cumplir su misión.

Escalada de privilegios es el nombre de una clase de técnicas que un actor de amenaza puede utilizar para obtener privilegios de administrador o de nivel raíz o derechos de usuario.

21. Ransomware

El ransomware es un malware que cifra todos los archivos de la red y exige un rescate a la víctima a cambio de las claves de descifrado para restaurar los archivos a su estado original.

El ransomware es un ciberdelito lucrativo, con hospitales y administraciones municipales pagando rescates que alcanzan los millones de dólares. Cryptolocker, Petya, WannaCry y BadRabbit son ejemplos de cepas infames de ransomware.

22. Rootkit

Un rootkit es una forma sofisticada de malware. Permite a un actor de la amenaza conectarse remotamente a su ordenador y controlarlo cuando usted no está presente. Pueden cargar y descargar archivos, extraer documentos, inyectar más malware y utilizar su ordenador como si estuvieran sentados directamente frente a él.

Lo que hace que los rootkits sean tan insidiosos es que son muy difíciles de detectar y muy difíciles de eliminar cuando se detectan. Pueden estar dentro de su ordenador durante mucho tiempo antes de que usted lo sepa.

Pueden distribuirse en ataques de phishing visitando sitios web infectados o descargando archivos de sitios de intercambio de archivos.

23. Ingeniería social

Hacer que la gente revele información privada, como contrase?as, mediante la manipulación cuidadosa de conversaciones, llamadas telefónicas y sesiones de chat se denomina ingeniería social.

La ingeniería social adopta muchas formas y puede ser sorprendentemente difícil de detectar. A veces las víctimas no saben que están siendo delicadamente bombardeadas para obtener información durante un período de días o semanas – ni que han revelado nada.

24. Spyware

El spyware es un malware que registra el uso que la víctima hace de su ordenador, incluidos los archivos que se han creado y abierto, los sitios web que se han visitado y todas las pulsaciones de teclas que se han tecleado.

De este modo se capturan las contrase?as y, si la víctima ha realizado una compra en línea, también su tarjeta de crédito u otros datos de pago.

25. Caballo de Troya

Los troyanos son programas que transportan una carga maliciosa. Instalan malware cuando se instalan. Los troyanos pueden hacerse pasar por un programa auténtico para que la víctima no sepa que en realidad se trata de malware hasta que lo haya instalado.

Los troyanos pueden aprovecharse de la rutina de instalación de un programa auténtico. La víctima instala el programa que desea y asume que todo va bien. Pero había un malware de polizón en el camino, y también se ha instalado.

Descargar software de sitios de intercambio de archivos es un proceso arriesgado y casi seguro que acabará con malware en el ordenador. Los actores de amenazas también son conocidos por infectar rutinas de instalación en sitios legítimos.

26. Autenticación de dos factores (2FA)

La autenticación de dos o más factores refuerza el conjunto estándar de credenciales ?ID de usuario y contrase?a? (cosas que sabes) con algo más, como un llavero USB o una aplicación en tu smartphone (algo que posees).

Si los actores de la amenaza se enteran de las cosas que usted sabe, como su contrase?a, seguirán sin poder acceder a su cuenta porque no tienen el llavero o la aplicación.

27. Virus

Un virus es una forma de malware que se distribuye adjuntando copias de sí mismo a programas y archivos. El término virus se refiere a un método de distribución, no a las actividades del malware en sí.

28. Red Privada Virtual (VPN)

Una red privada virtual (VPN) encripta tu tráfico de red para que no pueda ser monitorizado y accedido por nadie más en la red. Normalmente se utilizan para proporcionar conexiones seguras y privadas a través de Internet y para conectarse a los servidores de la empresa desde una ubicación remota.

Una VPN es en realidad un programa que debe ejecutarse en ambos extremos de la conexión, un lado con el software cliente y el otro con el software del servidor VPN.

29. Vulnerabilidad

Una vulnerabilidad es una debilidad lógica o arquitectónica, un bug u otro defecto en el software o firmware que puede ser explotado por actores de amenazas para obtener acceso no autorizado a redes y datos.

30. Hacker de sombrero blanco

Un hacker de sombrero blanco no es un actor de amenazas, aunque conoce las técnicas que utilizan los actores de amenazas. Utilizan técnicas como las pruebas de penetración y vulnerabilidad para ayudar a las organizaciones a defenderse de los ciberataques.

31. Gusano

Un gusano es una forma de malware que se distribuye transfiriendo copias de sí mismo a otros ordenadores de la red. A diferencia de un virus, no necesita adjuntarse a otro programa o archivo. Simplemente envía una copia de sí mismo directamente al siguiente ordenador que desea infectar.

En resumen

Este conjunto de terminología y descripciones sobre ciberseguridad le ayudará en gran medida a entender las conversaciones o artículos que traten sobre ciberseguridad. Cada vez aparecen nuevos términos y puede resultar difícil mantenerse al día.

Al menos, ahora que ya los conoces, estarás mucho más familiarizado con la tecnología.

Temas relacionados

Artículos relacionados

Marshall Gunnell
IT and Cyber ??Security Specialist
Marshall Gunnell
Editor

Marshall es un experimentado escritor técnico y entusiasta de los videojuegos con sede en Tokio. Es un profesional en el arte de las palabras con cientos de artículos destacados en VGKAMI, Business Insider, How-To Geek, PCWorld, Zapier, y mucho más. Sus escritos han llegado a una audiencia masiva de más de 70 millones de lectores.

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/