hackers

Las palabras terminadas en -ing hace ya tiempo que se hicieron omnipresentes en nuestra vida. Las técnicas de marketing, el catering o el footing son términos más o menos habituales en nuestra vida diaria y los hemos asumido sin mayor problema, hasta el punto que hoy nos suena mejor pronunciar estas palabras que decir “mercadotecnia“, “servicio de comida” o “carrera continua“.

En el mundo de la seguridad informática existen varias palabras que puede costar un poco más comprender. Mejor dicho: nos podemos quedar a cuadros si nos preguntan por su significado. Por eso, en este artículo citamos algunas que a buen seguro te vendrá bien saber a qué se refieren, tanto para estar atento a la amenaza a la que hacen referencia, como para hacer alarde de tus amplios conocimientos sobre el mundo cuando aparezca la palabra en algún medio de comunicación y sólo tú sepas qué significa.

Rootkits

Rootkits parece que hace referencia a la próxima película de Kevin Smith. Pero no. Este término alude a una amenaza informática que conviene tomarse muy en serio si queremos conservar la seguridad y la privacidad de nuestros datos. Porque con este término se hace referencia a aquellas herramientas que sirven para esconder los programas que realizan alguna operación maliciosa en el equipo.

Simplificando, su papel se podría comprar con el del soldado que hace el fuego de cobertura al que va a despejar un camino en el campo de batalla. En este caso, el rootkit se encargaría de camuflar la actividad de un malware u otro tipo de virus. Cuanto más sofisticado sea, más difícil será de detectar. Eso sí, los buenos antivirus son capaces de ello, y de un modo fiable (como AVG Antivirus Free).

Phishing

Por phishing se conoce a todas aquellas técnicas que buscan sacar información a una o varias personas haciéndose pasar por empresas de las que supuestamente son clientes. Lo más común es que la víctima reciba un correo electrónico de los delincuentes informáticos, remitido falsamente por su banco, y en el que se le solicita que introduzca en una determinada página los datos de acceso a sus cuentas de banca online. ¿Qué ocurre si lo hace? Que probablemente los hackers hagan uso de esa información para realizar una transferencia a su favor.

Es importante precisar que ninguna entidad bancaria del mundo solicitará nunca contraseñas ni datos personales a sus clientes por correo electrónico. Por otra parte, las webs que normalmente elaboran estos delincuentes informáticos suelen tener fallos ortográficos o de diseño; y nunca llevan el certificado de seguridad “https”, así que cuando veas algún signo de este tipo, sospecha al instante.

phising

Pharming

Ésta es otra de las clásicas palabras relacionadas con la seguridad informática; y hace referencia a una técnica habitual de los delincuentes informáticos que pasa por redirigir el tráfico de la web a la que quiere entrar un usuario a otra que es igual (o muy similar) para que, cuando introduzcan datos en la misma, sean interceptados por los hackers.

Por eso, antes de dar tus datos de tarjeta de crédito o introducir tus contraseñas en un formulario, no está de más que mires que no existan anomalías muy notorias en cuanto al diseño o la ortografía de la página; y, por supuesto, que compruebes que tiene el certificado de seguridad https.

Spoofing

El spoofing hace referencia a una técnica de suplantación de identidad por la cual un hacker utiliza la identidad de otro usuario para atacar un tercer equipo. Lo puede hacer mediante su dirección IP, emitiendo una señal GPS falsa; o, como es más común, utilizando un correo electrónico de otra persona o entidad para hacer llegar a su víctima un mensaje interesado.

Para evitar ser víctimas de este tipo de fenómenos, es importante disponer de una firewall (descargar Panda Antivirus + Firewall) potente que nos avise de cualquier posible presencia en nuestro equipo. Esta acción resulta fundamental, pues ¿imaginas el daño que podría causarte un delincuente que se hace pasar por ti en la Red?

Grooming

El Grooming mezcla el fenómeno sociológico con la amenaza informática. Este término hace referencia a la acción de los adultos que tratan de ganarse el favor de los menores y entablar amistad con ellos a través de las redes sociales o los programas de mensajería instantánea para, posteriormente, abusar sexualmente de ellos.

Si tienes hijos y quieres evitar este fenómeno, es fundamental que vigiles su actividad en internet y les clarifiques una serie de pautas sobre su comportamiento online. También te pueden ayudar a alejar a los menores de estos peligros el disponer de programas como Qustodio, que te permiten vigilar lo que hacen en la Red.

grooming

Ciberbullying

Este término se deriva del bullying, que generalmente hace referencia al acoso que sufren los menores en su entorno, principalmente, escolar. En este caso, ese medio es internet y las armas utilizadas por los atacantes son los las redes sociales, los programas de mensajería instantánea o los videojuegos.

Un menor puede sufrir acoso electrónico desde por SMS en su teléfono móvil, hasta por el canal de comunicación del que disponga una comunidad de ‘gamers'; y, en todos los casos, el impacto psicológico puede ser serio. En el caso de las redes sociales, por su gran capacidad de difusión, el daño recibido se amplifica, de ahí que sea crucial disponer de una buena configuración de privacidad. En este vídeo, te mostramos cómo hacerlo en Facebook.

Zombies

Los ordenadores zombie no comen cerebros, sin embargo, pueden llegar a comportarse como estas criaturas sobrenaturales. Con esta palabra se define a todos aquellos sistemas que han sido infectados por los programas maliciosos de un tercero con un determinado fin; y que pueden ser controlados por el atacante.

Se ha comprobado la existencia de redes conformadas por varios miles de sistemas en este estado, que han sido empleados para enviar contenido indeseado o virus a otros ordenadores; o para efectuar ataques de denegación de servicio a determinadas webs. Para no ser víctima de este fenómeno, es importante disponer de una firewall de confianza.

ordenadores-zombie

Exploit

Un exploit es un pequeño programa -o fragmento- informático o una serie de comandos que son empleados por los delincuentes informáticos para aprovechar el agujero de seguridad del que disponga un software, una app o un sistema operativo con fines maliciosos.

Este tipo de acciones se llevan a cabo para acceder a determinados sistemas protegidos mediante contraseñas y extraer información de ellos; o para realizar ataques de denegación de servicio. Normalmente, los exploit están incluidos en otros programas.

24
ago
2014

Programas Recomendados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>