Diez términos clave para entender la ciberseguridad
FOTOGALERÍA. Del ‘ransomware’ al ‘kill swith’, he aquí un glosario con los principales términos de ciberseguridad utilizados durante el ciberataque atribuido al virus Wannacry, que bloquea archivos de usuarios y los obliga a pagar una suma de dinero en bitcoins.
Programa malintencionado o 'malware'. Se llama así a todo programa desarrollado con el objetivo de perjudicar a un sistema informático o a una red informática. Puede tomar la forma de un virus o de un gusano informático. (Foto: istock)
'Ransomware'. La palabra es una contracción, en inglés de 'ransom' (rescate) y 'ware' por 'software' (programa informático). Se trata de una forma de extorsión impuesta por un código malintencionado a un usuario de un sistema. Si el usuario se rehúsa a pagar o a efectuar una tarea, se le niega el acceso al servicio al que desea. Este código puede por ejemplo cifrar documentos para que no sean utilizables. Para liberarlos se le pide al usuario el pago de un rescate. (Foto: kaspersky.com)
Virus y gusano informáticos. Un virus es un programa o extracto de programa malintencionado cuyo objetivo es sobrevivir en un sistema informático (computadora, servidor, dispositivo móvil, etc…) y a menudo alcanzar los datos, memoria, red. Puede propagarse por mensajería electrónia, documentos compartidos, 'puertas traseras', página internet fraudulenta, dispositivos de memoria. Un gusano es un virus que se propaga de manera casi autónoma (sin intervención humana directa) a través de una red. Intenta infectar con su código al mayor número de dispositivos y luego ejecutarlo. (Foto: computerhoy.com)
'Phishing'. Es el robo de identidades o de informaciones confidenciales (códigos de acceso, contraseñas, informaciones bancarias) a través de un subterfugio: un sistema de autentificación es simulado por un usuario malintencionado con el que busca convencer a los usuarios de utilizarlo y que comuniquen informaciones confidenciales. A través de un correo electrónico el usuario es generalmente invitado a visitar una página internet idéntica a la de su banco o servicio que resulta ser falsa. (Foto: httpdoblellave.com)
Falla. Vulnerabilidad en un sistema informático que permite a un virus o gusano alterar el funcionamiento normal, ultrajar la confidencialidad o la integridad de los datos que contiene. (Foto: istock)
Falla 'zero day'. Es una vulnerabilidad que aún no fue hecha pública. (Foto: latam.pcmag.com)
'Kill switch'. O "botón de emergencia" virtual que puede estar presente en el código de un programa malintencionado. En el caso del Wannacry, un investigador en ciberseguridad constató que el 'ransomware' intentaba antes de cada infección contactar un dominio de internet y ejecutarse si no obtenía respuesta. Grabó el número de dominio para frenar la propagación del virus, al parecer con éxito. Pero los expertos advierten que el código del programa puede cambiarse para crear variantes sin un 'kill switch'. (Foto: MyBroadband)
'Patch'. Es un extracto de código que se agrega a un programa para remediar un problema. (foto: 24horas.cl)
'Botnet'. Un botnet, contracción del inglés de 'robot' y 'net', es una red de computadoras infectadas a disposición de un usuario malintencionado y que se ejecuta de manera remota. Esta red está estructurada de manera de permitir a su propietario transmitir órdenes a máquinas de la red y accionarlas cuando lo desee. Algunas redes pueden estar formadas por varias miles de computadoras. Los botnet pueden incluso ser objeto de un comercio ilícito y ser utilizados en operaciones malintencionadas contra otras máquinas. (Foto: tripwire.com)
Bitcoin. El Bitcoin es una moneda digital basada en un algoritmo. Permite comprar bienes y servicios y puede cambiarse con otras divisas. No tiene el respaldo de ninguna entidad emisora, es independiente de las redes bancarias, y funciona de una manera descentralizada que utiliza la tecnología 'blockchain', un registro compartido y seguro. La moneda virtual permite a sus usuarios esconder su identidad, por lo que es muy popular para las actividades ilícitas. (foto: AFP)
Por: Redacción Gestion.pe