Glosario de términos de seguridad
- Adware
Este es un software que se instala generalmente involuntariamente, y que facilita el envío de contenido publicitario al usuario o equipo. - Antispam
Son productos, herramientas o servicios que detiene el correo no solicitado ni deseado que tipicamente contiene información publicitaria o engañosa. Servicios como Google Mail, utilizado en nuestra Institución, es bastante efectivo en el antispam. - Antivirus
Es un software que protege los sistemas de virus, normalmente analizando los archivos que se acceden o ejecutan. Los antivirus utilizan técnicas de análisis de patrones o comportamientos inusuales para detectar en tiempo real los virus. Estos deben mantenerse actualizados continuamente para ser efectivos. - Aplicaciones engañosas
Estos software promueven su uso valiéndose la necesidad de un usuario, anunciándose como gratuitos. Pretenden hacer una función, pero instalan además malware, virus, comprometen los sistemas o colectan información para ser enviados a terceros. - Bot
Se denomina un bot a una computadora que ha sido infectada y se convierte en parte de una red (botnet) para propósitos maliciosos. - Botnet
Conjunto de computadoras infectadas que se comunican con un control maestro para ejecutar de forma conjunta acciones maliciosas, como ataques de negación de servicios (Denial of Service – DoS) o enviar spam. Tipicamente los usuarios no detectan que son parte de un botnet. - Encriptación
Método de cifrado o codificación de datos mediante algoritmos matemáticos para evitar que personas no autorizadas tengan acceso o manipules los datos, archivos o programas. Solo los que tienen acceso a una contraseña específica pueden descifrar y utilizar los datos. - Exploits
Son las técnicas que aprovechan las vulnerabilidades del software para lograr accesos no autorizados. - Firewall
Software o dispositivo de seguridad diseñado para bloquear conexiones de entrada y/o salida a determinados puertos de los sistemas. Esta aplicación de seguridad se hace cada día más sofisticada (firewalls de la nueva generación) con capacidades de detectar ataques y patrones de virus, botnets y contenido maligno en el tráfico en la red de comunicaciones. - Ingeniería Social
Métodos para engañar a los usuarios a que realicen una acción que normalmente lo llevará a divulgar información confidencial, proveer acceso o descargar y ejecutar algún programa. - Malware
Descripción general de todo programa que tiene efectos no deseados o maliciosos (virus, troyanos, worms, etc.). La mayoría del malware utiliza herramientas populares de comunicación para difundirse como anejos en el correo electrónico o descargas de programas a través de páginas maliciosas. También compartir medios de almacenaje como dispositivos USB aumentan la posibilidad de propagarse. Los malware tienen diferentes propósitos, pero en general buscan acceder información confidencial que puede ser útil para cometer delitos. - Negación de servicios (Denial of Service – DoS)
Ataque cuyo objetivo es deshabilitar los recursos y servicios de un sistema o red. - Phishing
Método de engaño diseñado para imitar un servicio legítimo en donde el usuario provee información confidencial y la intercepta. Se valen de imitar páginas web que los usuarios utilizan y pasan por inadvertidos. - Rootkits
Malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un sistema. Las acciones realizadas por un rootkit se realizan sin el conocimiento o consentimiento del usuario. Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos. Los atacantes normalmente aprovechan las vulnerabilidades en el sistema seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. En algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano. Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de acceso a archivos y canales de comunicación. - Sistema de detección de intrusos (Intrusion Detection Sistems – IDS)
Servicios que monitorea y analiza los eventos que están ocurriendo en un sistema en tiempo real para proporcional advertencias de accesos o ejecuciones no autorizadas. Esos sistemas se valen de registros (logs) o cualquier otra información que se genere en los sistemas para detectar la intrusión. Estos servicios pueden ser complementado con un sistema de prevención de intrusos, quien actuará para bloquear o evitar la actividad maliciosa. - Spyware
Malware que se mantiene identificando la actividad de un usuario en un sistema para obtener información confidencial para colectarla y trasmitirla a un atacante. - Troyano
Software o código malicioso que parece ser algo que no es para pasar por inadvertido. Los troyanos se distinguen de los virus en que estos no se propagan automáticamente. Normalmente se propagan a través archivos que llegan adjuntos en correos electrónicos o de descargas que hace el usuario luego que es convencido de que lo necesita hacer a través de ingeniería social. - Virus
Programa cuyo propósito es alterar la forma normal de funcionamiento de un sistema, sin el consentimiento de usuario, para lograr una acción maliciosa. Un virus se ejecuta por sí mismo y se copia o reproduce incorporándose a otros programas o reemplazándolos. - Worm
Programa malicioso que se propaga por si solo haciendo uso de la red de comunicaciones aprovechando deficiencias en la seguridad de los sistemas. A diferencia de los virus, estos no necesitan utilizar un programa propagarse.
Regresar a la página principal de seguridad.

