El glosario cibernético de TechCrunch | TechCrunch

La ciberseguridad es un mundo lleno de jerga y lenguaje técnico. En TechCrunch, llevamos años escribiendo sobre ciberseguridad.e incluso nosotros a veces necesitamos repasar qué significa exactamente una palabra o expresión específica. Por eso hemos creado este glosario, que incluye algunas de las palabras y expresiones más comunes (y no tan comunes) que usamos en nuestros artículos, y explicaciones de cómo (y por qué) las usamos.

Éste es un compendio en desarrollo y lo actualizaremos periódicamente.


La capacidad de ejecutar comandos o códigos maliciosos en un sistema afectado, a menudo debido a una vulnerabilidad de seguridad en el software del sistema. La ejecución de código arbitrario se puede lograr de forma remota o con acceso físico a un sistema afectado (como el dispositivo de alguien). En los casos en que la ejecución de código arbitrario se puede lograr a través de Internet, los investigadores de seguridad generalmente lo denominan ejecución de código remoto.

A menudo, la ejecución de código se utiliza como una forma de instalar una puerta trasera para mantener un acceso persistente y a largo plazo a ese sistema, o para ejecutar malware que pueda usarse para acceder a partes más profundas del sistema u otros dispositivos en la misma red.

(Ver también: Ejecución remota de código)

Las botnets son redes de dispositivos conectados a Internet pirateados, como cámaras web y enrutadores domésticos, que han sido comprometidos por malware (o, a veces, contraseñas débiles o predeterminadas) con el fin de ser utilizados en ciberataques. Las botnets pueden estar formadas por cientos o miles de dispositivos y, por lo general, están controladas por un servidor de comando y control que envía comandos a los dispositivos interceptados. Las botnets se pueden utilizar por diversos motivos maliciosos, como usar la red distribuida de dispositivos para enmascarar y proteger el tráfico de Internet de los cibercriminales.entregar malwareo aprovechar su ancho de banda colectivo para bloquear maliciosamente sitios web y servicios en línea con enormes cantidades de tráfico basura de Internet.

(Ver: Servidor de comando y control; Denegación de servicio distribuida)

Un error es básicamente la causa de un fallo del software, como un error o un problema que hace que el software se bloquee o se comporte de forma inesperada. En algunos casos, un error también puede ser una vulnerabilidad de seguridad.

El término “bug” se originó en 1947, en una época en la que las primeras computadoras tenían el tamaño de una habitación y estaban compuestas por equipos mecánicos pesados ​​y móviles. El primer incidente conocido de un bug encontrado en una computadora fue cuando una polilla alteró los componentes electrónicos. de una de estas computadoras del tamaño de una habitación.

(Ver también: Vulnerabilidad)

Los ciberdelincuentes utilizan servidores de comando y control (también conocidos como servidores C2) para administrar y controlar de forma remota sus flotas de dispositivos comprometidos y lanzar ciberataques, como la distribución de malware a través de Internet y el lanzamiento de ataques distribuidos de denegación de servicio.

(Ver también: Botnet; Denegación de servicio distribuida)

Cuando hablamos de violaciones de datos, en última instancia nos referimos a la eliminación indebida de datos de donde deberían haber estado. Pero las circunstancias importan y puede alterar la terminología que usamos para describir un incidente particular.

Una filtración de datos se produce cuando se confirma que los datos protegidos han salido de un sistema de forma incorrecta desde donde estaban almacenados originalmente y, por lo general, se confirma cuando alguien descubre los datos comprometidos. En la mayoría de los casos, nos referimos a la exfiltración de datos por parte de un ciberatacante malicioso o a la detección de datos como resultado de una exposición involuntaria. Según lo que se sepa sobre el incidente, podemos describirlo en términos más específicos cuando se conozcan los detalles.

(Ver también: Exposición de datos; Fuga de datos)

Una exposición de datos (un tipo de violación de datos) se produce cuando los datos protegidos se almacenan en un sistema que no tiene controles de acceso, por ejemplo, debido a un error humano o una configuración incorrecta. Esto puede incluir casos en los que un sistema o una base de datos está conectado a Internet, pero sin una contraseña. El hecho de que los datos hayan quedado expuestos no significa que se hayan descubierto activamente, pero aun así podría considerarse una violación de datos.

Una fuga de datos (un tipo de violación de datos) se produce cuando los datos protegidos se almacenan en un sistema de forma que se permite que se filtren, por ejemplo, debido a una vulnerabilidad previamente desconocida en el sistema o mediante el acceso interno (como un empleado). Una fuga de datos puede significar que los datos podrían haber sido exfiltrados o recopilados de otra manera, pero es posible que no siempre existan los medios técnicos, como los registros, para saberlo con certeza.

Orquestar una denegación de servicio distribuida, o DDoS, es un tipo de ciberataque. que implica inundar objetivos en Internet con tráfico web basura para sobrecargar y bloquear los servidores y provocar un mal funcionamiento de un servicio, como un sitio web, una tienda en línea o una plataforma de juegos.

Los ataques DDoS son lanzados por botnets, que están formadas por redes de dispositivos conectados a Internet (como enrutadores domésticos y cámaras web) que pueden ser controlados de forma remota por un operador malintencionado, generalmente desde un servidor de comando y control. Las botnets pueden estar formadas por cientos o miles de dispositivos pirateados.

Si bien un DDoS es una forma de ciberataque, estos ataques de inundación de datos no son “hackeos” en sí mismos, ya que no implican la violación y exfiltración de datos de sus objetivos, sino que provocan un evento de “denegación de servicio” al servicio afectado.

(Ver también: Botnet; Servidor de comando y control)

La mayoría de los sistemas modernos están protegidos con múltiples capas de seguridad, incluida la capacidad de configurar cuentas de usuario con acceso más restringido a las configuraciones y ajustes del sistema subyacente. Esto evita que estos usuarios (o cualquier persona con acceso indebido a una de estas cuentas de usuario) alteren el sistema subyacente principal. Sin embargo, un evento de “escalada de privilegios” puede implicar la explotación de un error o engañar al sistema para que le otorgue al usuario más derechos de acceso de los que debería tener.

El malware también puede aprovechar errores o fallas causadas por la escalada de privilegios para obtener acceso más profundo a un dispositivo o una red conectada, lo que potencialmente permite que el malware se propague.

Un exploit es la forma y el medio mediante el cual se abusa o se aprovecha una vulnerabilidad, generalmente con el fin de ingresar a un sistema.

(Ver también: Error; Vulnerabilidad)

Abreviatura de “seguridad de la información”, término alternativo utilizado para describir la ciberseguridad defensiva centrada en la protección de datos e información. “Infosec” puede ser el término preferido por los veteranos de la industria, mientras que el término “ciberseguridad” ha ganado amplia aceptación. En los tiempos modernos, ambos términos se han vuelto prácticamente intercambiables.

El término jailbreak se utiliza en varios contextos para referirse al uso de exploits y otras técnicas de piratería para burlar la seguridad de un dispositivo o eliminar las restricciones que un fabricante impone al hardware o al software. En el contexto de los iPhone, por ejemplo, un jailbreak es una técnica para eliminar las restricciones de Apple. sobre la instalación de aplicaciones fuera de su llamado “jardín amurallado”, o para obtener la capacidad de realizar investigaciones de seguridad en dispositivos Appleque normalmente está muy restringido. En el contexto de la IA, hacer jailbreak significa encontrar una manera de lograr que un chatbot brinde información que no debería..

El término malware es un término amplio que describe el software malicioso. El malware puede presentarse en muchas formas y utilizarse para explotar sistemas de diferentes maneras. Por lo tanto, el malware que se utiliza para fines específicos a menudo se puede denominar como una subcategoría propia. Por ejemplo, el tipo de malware que se utiliza para realizar vigilancia en los dispositivos de las personas también se denomina “spyware”, mientras que el malware que cifra archivos y exige dinero a sus víctimas también se conoce como “ransomware”.

(Ver también: Spyware)

Los metadatos son información acerca de Algo digital, en lugar de su contenido. Esto puede incluir detalles sobre el tamaño de un archivo o documento, quién lo creó y cuándo, o en el caso de fotos digitales, dónde se tomó la imagen e información sobre el dispositivo que tomó la foto. Los metadatos pueden no identificar el contenido de un archivo, pero pueden ser útiles para determinar la fuente de donde proviene un documento o quién lo escribió. Los metadatos también pueden hacer referencia a información sobre un intercambio, como quién hizo una llamada o envió un mensaje de texto, pero no al contenido de la llamada o el mensaje en sí.

La ejecución remota de código se refiere a la capacidad de ejecutar comandos o códigos maliciosos (como malware) en un sistema desde una red, a menudo Internet, sin necesidad de interacción humana. Los ataques de ejecución remota de código pueden variar en complejidad, pero pueden ser vulnerabilidades muy dañinas cuando se explotan.

(Ver también: Ejecución de código arbitrario)

Un término amplio, como malware, que cubre una variedad de software de monitoreo de vigilancia. El término spyware se usa generalmente para referirse al malware creado por empresas privadas, como Pegasus de NSO Group, Predator de Intellexa y Remote Control System de Hacking Team, entre otros, que las empresas venden a agencias gubernamentales. En términos más genéricos, estos tipos de malware son como herramientas de acceso remoto, que permiten a sus operadores (generalmente agentes gubernamentales) espiar y monitorear a sus objetivos, dándoles la capacidad de acceder a la cámara y el micrófono de un dispositivo o extraer datos. El spyware también se conoce como spyware comercial o gubernamental, o spyware mercenario.

(Ver también: Stalkerware)

El stalkerware es un tipo de malware de vigilancia (y una forma de spyware) que generalmente se vende a consumidores comunes bajo la apariencia de software de monitoreo de niños o empleados, pero que a menudo se utiliza para espiar los teléfonos de personas involuntarias, a menudo cónyuges y parejas de hecho. El spyware otorga acceso a los mensajes, la ubicación y más información del objetivo. El stalkerware generalmente requiere acceso físico al dispositivo del objetivo, lo que le da al atacante la capacidad de instalarlo directamente en el dispositivo del objetivo, a menudo porque el atacante conoce la contraseña del objetivo.

(Ver: Spyware)

¿Qué estás intentando proteger? ¿Quién teme que pueda ir en tu contra o atacar tus datos? ¿Cómo podrían estos atacantes acceder a los datos? Las respuestas a este tipo de preguntas son las que te llevarán a crear un modelo de amenazas. En otras palabras, el modelado de amenazas es un proceso por el que una organización o un individuo tiene que pasar para diseñar software que sea seguro y concebir técnicas para protegerlo. Un modelo de amenazas puede ser específico y estar centrado en la situación. Un activista de derechos humanos en un país autoritario tiene un conjunto diferente de adversarios y datos que proteger que una gran corporación en un país democrático que está preocupada por el ransomware, por ejemplo.

Cuando describimos el acceso “no autorizado”, nos referimos al acceso a un sistema informático violando cualquiera de sus funciones de seguridad, como un mensaje de inicio de sesión o una contraseña, lo que se consideraría ilegal según la Ley de Abuso y Fraude Informático de los Estados Unidos (CFAA, por sus siglas en inglés). La Corte Suprema en 2021 aclaró la CFAA, encontrando que acceder a un sistema que carece de cualquier medio de autorización —por ejemplo, una base de datos sin contraseña— no es ilegal, ya que no se puede violar una característica de seguridad que no existe.

Vale la pena señalar que “no autorizado” es un término ampliamente utilizado y a menudo empleado por las empresas de manera subjetiva, y como tal, se ha utilizado para describir a piratas informáticos maliciosos que roban la contraseña de alguien para ingresar en incidentes de acceso interno o abuso por parte de empleados.

Una vulnerabilidad (también llamada falla de seguridad) es un tipo de error que hace que el software se bloquee o se comporte de una manera inesperada que afecta la seguridad del sistema o sus datos. A veces, dos o más vulnerabilidades se pueden utilizar en conjunto (lo que se conoce como “encadenamiento de vulnerabilidades”) para obtener un acceso más profundo a un sistema específico.

(Ver también: Error; Exploit)

Un día cero es un tipo específico de vulnerabilidad de seguridad que ya se ha descubierto o explotado, pero que el proveedor que fabrica el hardware o software afectado no ha tenido tiempo (o “día cero”) para solucionar el problema. Por lo tanto, es posible que no haya una solución o mitigación inmediata para evitar que un sistema afectado se vea comprometido. Esto puede ser particularmente problemático para los dispositivos conectados a Internet.

(Ver también: Vulnerabilidad)

Leer más
Back to top button