Cookie Consent by Free Privacy Policy Generator website

Glosario

La continua aparición de diferentes tipos de delitos informáticos hace que cada día se acuñen nuevos términos para definirlos. Recovery Labs propone un glosario con aquellas expresiones más utilizadas en la informática forense para tratar este tipo de infracciones.

Glosario

Adware:

Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces estos programas incluyen un código de seguimiento que recoge información sobre los hábitos de navegación del usuario, funcionando como programas espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento.


Antivirus:

Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, así como reparar los daños que estas hayan podido causar.


Backdoor:

En informática, una puerta trasera o backdoor es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario.


Bomba Lógica:

Programa que se instala en un equipo y se mantiene inactivo en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del disco duro, etc.


Cracker:

El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc.


Crimeware:

El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc.


Criptojacking:

Mediante esta práctica, los ciberdelincuentes utilizan dispositivos de terceros (ordenadores, teléfonos, tablets o servidores), sin su consentimiento, para minar criptomonedas utilizando los recursos del sistema.


Denegación de servicio (DoS o DDoS):

Es un tipo de ataque que tiene por objetivo colapsar o bloquear un sistema mediante el lanzamiento de numerosas peticiones de conexión de forma simultánea. Si estas peticiones se realizan desde un único punto de conexión, estamos hablando de un DoS, mientras que si se lanzan desde numerosos puntos se denomina DDoS (negación de servicio distribuido, en inglés). Estos ataques suelen realizarse a través de Botnets o redes de ordenadores zombis previamente infectados y controlados de forma remota por los ciberdelincuentes.


Dumpster Diving:

Práctica que consiste en investigar en la "basura" de una persona o una compañía con el fin de encontrar información que posteriormente pueda utilizarse en el ataque a una red informática.


Exploit:

Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.


Firewall:

Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre dos o más redes, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red. Habitualmente se utilizan los cortafuegos para proteger redes internas de accesos no autorizados.


Flood o flooder:

Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.


Gusano:

Los gusanos o worms son programas con características similares a las de los virus, aunque a diferencia de estos son capaces de realizar copias de sí mismos y propagarse a través de la red para infectar otros equipos, sin la intervención de un usuario. Una de las formas más habituales de propagación de gusanos es el envío masivo de correos electrónicos a los contactos de las libretas de direcciones de los usuarios.


Hacker:

Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers:

  • “White Hat”: especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques.
  • “Black Hat” o “Cracker”: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos para obtener algún tipo de beneficio.

Hijacking:

Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.


Hoax:

Un hoax es un mensaje de correo electrónico con información engañosa que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.


Keylogger:

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.


Malware:

El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.


Pharming:

Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.


Phishing:

Fraude tradicionalmente cometido a través de internet que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información se realizan envíos masivos de correos electrónicos que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.


Redes trampa:

Creación de una red wifi falsa, pero gemela de otra real (mismo nombre o muy similar) con el objetivo de que los usuarios se conecten a la primera.


Scam o Phishing Laboral:

Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.


SMiShing:

Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.


Spam:

Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.


Spear Phishing:

Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.


Spoofing:

Empleo malicioso de técnicas de hacking para suplantar una identidad, una IP, un correo electrónico o una web para acceder a la información privada de la víctima.


Spyware o Programa Espía:

Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos se instalan sin la autorización de este al instalar otro programa supuestamente inofensivo, o mediante virus o un troyano, distribuidos por correo electrónico.


Troyano:

Programa ejecutable que aparenta realizar una tarea determinada para engañar al usuario con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre los troyanos y los virus es que los troyanos no pueden replicarse a sí mismos.


Virus:

Código informático que se replica a sí mismo y se propaga de equipo en equipo por medio de programas o archivos a los que se adjunta. Para que se produzca la infección es necesaria la intervención humana, es decir, el usuario debe realizar algún tipo de acción como enviar un correo o abrir un archivo. Los virus pueden producir todo tipo de daños en el propio equipo y en la información y programas que este contiene.


Vishing:

Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se suelen producir siguiendo dos esquemas:

  • Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que estos llamen al número de teléfono gratuito que se les facilita.
  • Utilización de un programa que realiza llamadas automáticas a números de teléfono de una zona determinada.

En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc.


Whaling o "caza de ballenas":

Ataques dirigidos contra altos perfiles directivos. como CEO's o CFO's, con el objetivo de robar información confidencial de sus empresas.