Skip to content
This repository has been archived by the owner on Oct 3, 2024. It is now read-only.

Latest commit

 

History

History
477 lines (368 loc) · 46.2 KB

Glosario.md

File metadata and controls

477 lines (368 loc) · 46.2 KB

Glosario

Basado en adaptaciones extraídas de distintas fuentes de internet, entre algunas de esas fuentes se encuentra un artículo de Motherboard. Realizado por voluntaries para complementar este Frequently Asked Questions, con la posibilidad de poder ser presentado en la exposición de el Museo de la Informática en conjunto con la Ekoparty.

Disclaimer: Los términos no están intencionados para ser específicos, ni técnicos, sino más bien proveer un entendimiento general para guiar de manera introductoria a quién los desconoce.

A

Actor estatal

Los actores estatales son hackers o grupos de hackers respaldados por un gobierno, como por ejemplo Estados Unidos, Rusia o China. Estos hackers son a menudo los más formidables, ya que tienen el respaldo de recursos legales y financieros virtualmente ilimitados de un estado-nación. Piense, por ejemplo, en la NSA. A veces, sin embargo, los actores estatales también pueden ser un grupo de hackers que reciben apoyo tácito (o al menos oculto del público) de sus gobiernos, como el Ejército Electrónico Sirio.

Alias

Las personas que se conectan a internet en algunas plataformas pueden adoptar o se les puede exigir que utilicen una forma de seudónimo, conocido como "handle", "user name", "nombre de usuario", "avatar" o, a veces, "nombre de pantalla", "gamertag", "apodo" (nickname).

Autenticación

La autenticación es el proceso en dónde un usuario demuestra que es quien dice ser, su identidad. Esto se puede lograr mediante el uso de algo que sólo éste conoce (nombre de usuario y contraseña), algo que sólo éste tiene (una tarjeta de seguridad, un SMS en su teléfono inteligente) o algo que éste es (datos biométricos, como escaneo de iris o dedo).

Autorización

El proceso de verificar los permisos de una cuenta y decidir si puede realizar alguna acción en el sistema o no. Las políticas de autorización generalmente se definen con roles, un conjunto de acciones que el propietario del rol puede hacer. No debe confundirse con la autenticación.

B

Backdoor

Puerta trasera. Hace referencia a cualquier método post-explotación en donde usuarios autorizados y no autorizados pueden esquivar las medidas de seguridad e inicio de sesión y obtener permisos de administrador (también conocido como root access) en cualquier momento, en un sistema informático, red o software.

Black hat

Un Hacker Black Hat o de "sombrero negro" es aquella persona que ataca sistemas esperando obtener algún beneficio personal y/o se dedica a actividades ilícitas / no autorizadas, en algunos casos suelen vender las vulnerabilidades descubiertas de distintos sistemas.

Bitcoin

Bitcoin es una moneda digital descentralizada que utiliza criptografía para asegurar sus transacciones. Las transacciones de Bitcoin se registran en un "libro digital" basado en una estructura de una cadena de bloques llamada blockchain. Una de sus ventajas es su anonimato. Convertir dinero a bitcoin, enviarlo y recibirlo ni siquiera requiere el uso de un nombre, dirección o cualquier otro tipo de registro. Cuando algún atacante trata de adquirir fondos que sean difíciles de rastrear, particularmente para el caso de pagos por una actividad ilícita, es lo que utiliza generalmente.

Botnet

Comprar miles de computadoras no sería rentable, las botnets, o ejércitos zombies, son redes de computadoras controladas por un atacante. Se implementa malware con el propósito de infectar computadoras que estén conectadas a Internet de manera aleatoria. Si tu computadora se infecta, podría estar realizando sigilosamente tareas de un atacante en segundo plano sin que lo notes. Tener control sobre cientos o miles de computadoras permite realizar ciertos tipos de ataques cibernéticos, como por ejemplo un DDoS (ver DDoS).

Bug

Un Bug es una falla o error en un programa de software. Algunos son inofensivos o simplemente molestos, pero otros pueden ser explotados por hackers. Es por eso que muchas compañías han comenzado a usar programas de recompensas (ver Bug Bounty) para pagar a cualquiera que detecte un error antes que los posibles atacantes.

Bug Bounty

Un programa de recompensas de bugs es un acuerdo ofrecido por muchos sitios, organizaciones y desarrolladores de software por el cual las personas pueden recibir reconocimiento y compensación por informar errores, especialmente aquellos relacionados con vulnerabilidades y exploits (ver Exploit).

C

Certificado digital

Un pasaporte digital o sello de aprobación que acredita la identidad de una persona, sitio web o servicio en Internet. En términos más técnicos, un certificado digital demuestra que alguien posee una determinada clave criptográfica que, tradicionalmente, no se puede falsificar. Algunos de los certificados digitales más comunes son los de los sitios web, que garantizan que su conexión a ellos esté encriptada correctamente. Estos se muestran en su navegador como un candado verde (ver HTTPS / SSL / TLS).

Clickjacking

Clickjacking es una técnica maliciosa en la que parte de una página web está cubierta por contenido oculto o engañoso que se "roba" los clics del usuario, lo que hace que se ejecuten acciones no intencionadas por parte de este.

Chip-off

Un ataque de chip-off requiere que un hacker remueva físicamente los integrados de almacenamiento / memoria de un dispositivo para que la información se pueda extraer de ellos más tarde utilizando un software especializado. Este ataque ha sido utilizado por la policía para entrar en teléfonos Blackberry protegidos con PGP.

Cifrar

En criptografía, un cifrado es un algoritmo para realizar cifrado o descifrado, una serie de pasos bien definidos que se pueden seguir como procedimiento.

Cloud (Nube)

Es la prestación de diferentes servicios a través de Internet. Estos recursos incluyen herramientas y aplicaciones como almacenamiento de datos, servidores, bases de datos, redes y software. Se denomina computación en la nube porque la información a la que se accede se encuentra de forma remota "en la nube" o en un espacio virtual. Las empresas que proporcionan servicios en la nube permiten a los usuarios almacenar archivos y aplicaciones en servidores remotos y luego acceder a todos los datos a través de Internet.

Cracking

Es el acto de entrar en un sistema o red con intenciones maliciosas, para beneficio personal. Relacionado: Black Hat hacking.

Criptoanálisis

Es el estudio de textos cifrados, cifrados y criptosistemas con el objetivo de comprender cómo funcionan, encontrar y mejorar técnicas para derrotarlos o debilitarlos.

Cripto

Abreviatura de criptografía, la ciencia de la comunicación secreta o los procedimientos y procesos para ocultar datos y mensajes con cifrado.

Criptólogo

Persona que descifra códigos secretos, también puede crear códigos y encriptaciones. Los criptologos trabajan para agencias gubernamentales, militares, compañías informáticas e instituciones financieras para ayudar a asegurar la información privada.

Criptosistemas

Un conjunto de algoritmos criptográficos necesarios para implementar un servicio de seguridad particular. Por lo general, consta de tres algoritmos: uno para la generación de claves, uno para el cifrado y otro para el descifrado.

D

Dark web

"Dark web" o "darknet" a veces se usan indistintamente, aunque no debería hacerse. La web oscura (darknet) está formada por sitios que no están indexados por los motores de búsqueda (como Google) y solo son accesibles a través de redes especializadas como Tor (ver Tor). A menudo, la web oscura es utilizada por operadores de sitios web que desean permanecer en el anonimato. Todo en la web oscura está en la web profunda (ver Deep Web), pero no todo en la web profunda está en la web oscura.

DDoS

Este tipo de ciberataque se ha vuelto popular en los últimos años porque es relativamente fácil de ejecutar y sus efectos son evidentes de inmediato. DDoS significa ataque de denegación de servicio distribuido, lo que significa que un atacante está utilizando una cantidad de dispositivos para saturar su objetivo con datos o solicitudes de datos. Esto hace que el objetivo, generalmente un sitio web, se ralentice o no esté disponible ("se caiga").

Deep web

Este término y "dark web" o "darknet" a veces se usan indistintamente, aunque no deberían serlo. La web profunda (deep web) es la parte de Internet que los motores de búsqueda no indexan. Eso incluye páginas protegidas con contraseña, sitios con paredes de pago, redes encriptadas y bases de datos.

Deface

El acto por el cual los contenidos del sitio principal o de un dominio han sido eliminados y reemplazados por otra cosa que no fue lo intencional por parte del propietario o administrador del sitio. Esto se conoce como defacing (hacked) y se puede hacer encontrando vulnerabilidades en el sitio web, servidor que aloja el sitio y/o dominio.

DEF CON

Una de las conferencias de hacking más famosas del mundo, que comenzó en 1992 y tiene lugar todos los veranos en Las Vegas.

Doxing

Doxing, o doxxing, es la práctica de investigar y transmitir información privada o de identificación sobre un individuo u organización (en Internet). Los métodos empleados para adquirir esta información incluyen la búsqueda de bases de datos disponibles públicamente, sitios web de redes sociales, hacking e ingeniería social.

E

Encriptación

El proceso de codificar datos o mensajes haciéndolos ilegibles y secretos. Lo contrario es la desencriptación, la decodificación del mensaje. Tanto la encriptación como la desencriptación son funciones de la criptografía. La criptografía es utilizada tanto por individuos como por corporaciones y en seguridad digital para productos de consumo.

Encriptación punto a punto

Un tipo particular de cifrado en el que un mensaje o datos se codifica o encripta en un extremo, por ejemplo, su computadora o teléfono, y se desencripta en el otro extremo, como la computadora de otra persona. Los datos están codificados de manera que, al menos en teoría, solo el remitente y el receptor, y nadie más, pueden leerlos.

Evil maid attack

Ataque de la mucama. Como su nombre probablemente sugiere, es un hack que requiere acceso físico a una computadora, por ejemplo, el tipo de acceso que podría tener una mucama “malvada” mientras ordena la oficina de su empleador. Al tener acceso físico, un hacker informático puede instalar software para rastrear su uso y obtener acceso incluso a información encriptada.

Ekoparty

Nacido de un grupo de entusiastas del hacking que migraron de IRC (Internet Relay Chat) para reunirse en persona a principios de la década de 2000, la Ekoparty (Electronic Knock Out Party) evolucionó de una conferencia anual de seguridad en Buenos Aires a una serie de eventos y actividades en todo América Latina que involucran charlas, talleres, hacktividades, música, arte y competencias de todo tipo.

Exploit

Un exploit es una forma o proceso para aprovechar un error o vulnerabilidad en una computadora o aplicación. No todos los errores conducen a exploits. Hay que pensarlo de esta manera: si tu puerta estaba defectuosa, podría ser simplemente que hace un sonido extraño cuando la abre, o que se puede abrir la cerradura. Ambas son fallas, pero solo una puede ayudar a un ladrón a entrar. La forma en que el criminal abre la cerradura sería el exploit.

F

Factor de doble autenticación (2FA)

Este método de autenticación suplementa a la contraseña para añadir una segunda capa de seguridad a una cuenta en línea; no reemplaza el uso de contraseña. Después de ingresar exitosamente con contraseña en una cuenta, el usuario es incitado a confirmar su identidad presionando un botón desde una aplicación o introduciendo un código de seguridad aleatorio en forma de texto, e-mail, notificación o clave física.

Firewall

Un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas. Un firewall generalmente establece una barrera entre una red interna confiable y una red externa no confiable, como Internet.

Firma electrónica

Otra función de PGP, además de cifrar mensajes, es la capacidad de "firmar" mensajes con su llave secreta de cifrado. Como esta llave sólo es conocida por una persona y se almacena en su propia computadora y en ningún otro lugar, se supone que las firmas criptográficas verifiquen que la persona con la que crees que estás hablando es esa persona. Esta es una buena manera de demostrar que realmente eres quien afirmas ser en Internet.

Forense

En CSI, las investigaciones forenses implican una serie de pasos metódicos para establecer lo que sucedió durante un delito. Sin embargo, cuando se trata de un hack, los investigadores buscan huellas digitales en lugar de físicas. Este proceso generalmente implica tratar de recuperar mensajes u otra información de un dispositivo, tal vez un teléfono, una computadora de escritorio o un servidor, utilizado o abusado por un presunto delincuente.

Fuerza bruta

Un ataque de fuerza bruta es posiblemente la forma menos sofisticada de intentar ingresar en un sistema protegido por contraseña, a excepción de simplemente obtener la contraseña en sí. Generalmente consiste en un proceso automatizado de prueba y error para adivinar la contraseña correcta. La mayoría de los sistemas de cifrado modernos utilizan diferentes métodos para ralentizar los ataques de fuerza bruta, lo que hace que sea difícil o imposible probar todas las combinaciones en un tiempo razonable.

Fuzzing

Es una técnica de prueba de calidad utilizada para descubrir errores de programación y huecos de seguridad en software, sistemas operativos o redes. Implica ingresar cantidades masivas de datos aleatorios, llamados fuzz, al objetivo de prueba en un intento de hacer que produzca comportamientos inesperados o se detenga completamente.

G

Gusano

Del inglés Worm, es un tipo específico de malware que se propaga y se duplica a sí mismo automáticamente, esparciéndose de computadora en computadora. La historia de internet está repleta de gusanos, desde el gusano Morris, el primero en su tipo, hasta el famoso gusano Samy, el cual infectó a mas de un millón de usuarios en MySpace.

Grey Hat

Un hacker de sombrero gris es un experto en seguridad informática que a veces ignora las leyes o los estándares éticos típicos, pero no tiene la intención maliciosa típica de un hacker informático de sombrero negro (ver Black Hat). El término comenzó a usarse a fines de la década de 1990, derivado de los conceptos de hackers "sombrero blanco" y "sombrero negro".

H

Hacker

Este término se ha convertido, erróneamente, en sinónimo de alguien que irrumpe en sistemas o piratea cosas ilegalmente. Originalmente, los hackers eran simplemente manipuladores o personas que disfrutaban "explorando los detalles de los sistemas informáticos y buscando cómo ampliar sus capacidades". Como dice el Nuevo Diccionario de Hackers del MIT. Los hackers ahora se pueden usar para referirse tanto a los buenos, también conocidos como hackers de sombrero blanco, que juegan y testean sistemas sin intención maliciosa (y en realidad a menudo con la intención de encontrar fallas para que puedan ser reparados), o a los malos, los cibercriminales, o hackers de "sombrero negro" o "crackers".

Hacktivista

Un "hacktivista" es alguien que usa sus habilidades de hacking para fines sociales o políticos. Las acciones de un hacktivista pueden ser pequeñas, como modificar el sitio web público de una agencia de seguridad u otro departamento gubernamental, o grandes, como adquirir información confidencial de un gobierno y distribuirla a sus ciudadanos. Un ejemplo frecuentemente citado de un grupo hacktivista es Anonymous.

Hashing

Hashing es el acto de convertir (mediante una función de hash) las contraseñas en cadenas de caracteres "ilegibles" que están diseñadas para que dificilmente se puedan revertir, este resultado es conocido como hash. Algunos esquemas de hashing se descifran más fácilmente que otros.

Hijacking

A través del hijacking, un atacante puede hacerse cargo de la conexión, "matar" la información enviada por el remitente original y enviar "datos de ataque" en su lugar.

Honeypot

Consiste en datos (por ejemplo, en un sitio de red) que parece ser una parte legítima del sitio, pero en realidad está aislada y monitoreada, y que parece contener información o un recurso de valor para los atacantes, que luego, al caer en la trampa son bloqueados. Esto es similar a las operaciones policiales, conocidas coloquialmente como "pescar" mediante "carnadas" a un sospechoso (baiting).

HTTPS

Significa Protocolo de transferencia de hipertexto, con la "S" para "Seguro". El Protocolo de transferencia de hipertexto (HTTP) es el marco básico que controla cómo se transfieren los datos a través de la web, mientras que HTTPS agrega una capa de cifrado que protege su conexión a los sitios más importantes en su navegación diaria: su banco, su proveedor de correo electrónico y red social de espías que podrían estar escuchando en la misma antena WIFI o celular. Para lograr esto, HTTPS emplea protocolos TLS / SSL.

I

Infosec

Una abreviatura de "Seguridad de la información" (Information Security). La protección de la información y los sistemas de información contra el acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados para proporcionar confidencialidad, integridad y disponibilidad.

Ingeniería inversa

Una técnica utilizada para analizar el software, sin el código fuente disponible, sus entradas y salidas, con el fin de identificar y comprender las partes que lo componen. Las razones habituales para la ingeniería inversa de una pieza de software son recrear el programa, construir algo similar a él, explotar sus debilidades o fortalecer sus defensas.

Ingenieria Social

A veces, obtener acceso a un sistema seguro es tan fácil como hacer una llamada telefónica o enviar un correo electrónico y pretender ser otra persona, es decir, alguien que regularmente tiene acceso a dicho sistema pero que olvidó su contraseña ese día. Los ataques de phishing (ver Phishing) incluyen aspectos de ingeniería social porque su prioridad implica convencer a alguien de la legitimidad de un remitente de correo electrónico antes que nada.

Internet of things (IOT)

Un concepto informático que describe la idea de que los objetos físicos cotidianos estén conectados a Internet y puedan identificarse con otros dispositivos. El IoT es significativo porque un objeto que puede representarse digitalmente se convierte en algo mayor que el objeto por sí mismo. El objeto ya no se relaciona solo con su usuario, sino que ahora está conectado a los objetos que lo rodean y a una base de datos.

J

Jailbreak

La acción de eludir la seguridad de un dispositivo, como un iPhone o una PlayStation, para eliminar las restricciones de un fabricante, generalmente con el objetivo de hacer que ejecute software de fuentes no oficiales.

K

Keys (llaves)

La criptografía moderna utiliza "claves" digitales. En el caso del cifrado PGP, se utiliza una clave pública para cifrar o "bloquear" los mensajes y una clave secreta para descifrarlos o "desbloquearlos". En otros sistemas, solo puede haber una clave secreta que comparten todas las partes. En cualquier caso, si un atacante obtiene el control de la llave que desbloquea, puede tener una buena oportunidad de acceder al contenido.

Keylogger

Un software o dispositivo de hardware que graba o transmite las pulsaciones de cada usuario, en algunos casos hasta capturas de pantalla de manera periódica, que generalmente se instala sin el conocimiento del usuario.

L

Lammer

Lammer es una jerga originalmente aplicada en la cultura cracker y phreaker a alguien que realmente no entendía lo que estaba haciendo (ver también Script Kiddie).

Lulz

Una variación de "lol" (abreviatura de "reír a carcajadas", proveniente de "laughing out loud" en inglés) que se usa en Internet y que se ha usado regularmente entre algunos hackers, generalmente para justificar un hack o fuga a expensas de otra persona o entidad. Ejemplo: ¿Por qué filtré todos los contratos y la información de los empleados vinculados a Empresa Sospechosa Tal? Lo hice por la gracia de hacerlo simplemente! ("I did it for the lulz!").

M

Malware

Significa "software malicioso". Simplemente se refiere a cualquier tipo de programa o software malicioso, diseñado para dañar o piratear su objetivo. Los virus, gusanos, caballos de Troya, ransomware, spyware, adware y más son malware.

Man-in-the-middle

Un MitM attack o "ataque de hombre en el medio" es un ataque común en el que alguien se coloca en medio de dos partes, haciéndose pasar frente a cada parte por la otra. Esto permite que un atacante malintencionado intercepte y potencialmente altere una comunicación. Con este tipo de ataque, uno puede escuchar pasivamente, retransmitir mensajes y datos entre las dos partes, o incluso alterar y manipular el flujo de datos.

Metadata

Los metadatos son simplemente datos sobre datos. Si tuvieras que enviar un correo electrónico, por ejemplo, el texto que escribas a tu amigue será el contenido del mensaje, pero la dirección que utilices para enviarlo, la dirección a la que se envió y la hora en que se envió serían todos metadatos. Esto puede sonar inocuo, pero con suficientes fuentes de metadatos, por ejemplo, información de geolocalización de una foto publicada en las redes sociales, puede ser trivial reconstruir la identidad o ubicación de alguien.

Modelo de amenazas

Imagine un juego de ajedrez. Es tu turno y estás pensando en todos los movimientos posibles que tu oponente puede hacer, cuantos movimientos a futuro como puedas. ¿Dejó a su reina desprotegida? ¿Acaso su rey está siendo acorralado en una esquina para un jaque mate? Ese tipo de mentalidad es la que tienen los investigadores en seguridad cuando diseñan un modelo de amenazas. Es un término genérico utilizado para describir las capacidades de un enemigo del cual querés protegerte, como así también de tus vulnerabilidades.

N

NIST

El Instituto Nacional de Estándares y Tecnología es un brazo del Departamento de Comercio de los Estados Unidos dedicado a la ciencia y las métricas que apoyan la innovación industrial. El NIST es responsable de desarrollar estándares de seguridad de la información para uso del gobierno federal y, por lo tanto, a menudo se lo cita como una autoridad en la cual los métodos de encriptación son lo suficientemente rigurosos como para usarlos ante las amenazas modernas.

Nonce

Un acrónimo de número y una vez, nonce significa literalmente "un número que solo se usa una vez". Es una serie de números generados por un sistema para identificar a un usuario para una sesión de un solo uso o una tarea específica. Después de esa sesión o un período de tiempo establecido, el número no se vuelve a usar.

NSA

La Agencia de Seguridad Nacional (NSA) es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos. La NSA es responsable del monitoreo global, la recopilación y el procesamiento de información y datos con fines de inteligencia y contrainteligencia nacionales y extranjeros, especializándose en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de los EE. UU., se basa en una variedad de medidas para cumplir su misión, la mayoría de las cuales son clandestinas.

O

OpSec

OpSec es la abreviatura de seguridad operativa, y se trata de mantener la información en secreto, en línea y fuera de ella. Originalmente un término militar, OpSec es una práctica y de alguna manera una filosofía que comienza con la identificación de qué información debe mantenerse en secreto y de quién se está tratando de mantenerla en secreto.

OSINT

La recopilación de inteligencia generalmente comienza con el raspado de información de fuentes públicas, colectivamente conocida como inteligencia de código abierto u OSINT. No está relacionado con software de código abierto o inteligencia colectiva. La cantidad de información de medios sociales legalmente recopilable y la prevalencia de actividades en línea pueden ser todo lo que se requiere para perfilar con éxito una organización o individuo.

OTR

OTR, o Off-the-Record, es un protocolo para encriptar mensajes instantáneos de punta a punta. A diferencia de PGP, que generalmente se usa para correo electrónico y, por lo tanto, cada participante tiene una clave pública y una privada en su poder, OTR usa una única clave temporal para cada conversación, lo que lo hace más seguro si un atacante hackea tu computadora y obtiene una copia de seguridad de las llaves. OTR también es generalmente más fácil de usar que PGP.

P

Payload

En el mundo del malware, el término payload se usa para describir a lo que hará un virus, gusano o troyano una vez en la computadora de la víctima. Por ejemplo, el payload de programas maliciosos incluye daños a los datos, robo de información confidencial y daños a sistemas o procesos basados ​​en la informática.

Password managers

Usar la misma contraseña para todos los inicios de sesión, desde una cuenta bancaria hasta tu perfil de Tinder, es una mala idea. Todo lo que un hacker debe hacer es obtener acceso a una sola cuenta para poder entrar en el resto. Pero memorizar una contraseña para cada plataforma es desalentador. He aquí la razón de un administrador de contraseñas: software que realiza un registro de diversas contraseñas, e incluso puede generar automáticamente contraseñas súper complicadas y largas por vos. Todo lo que necesitás es recordar es LA contraseña maestra para iniciar sesión en el administrador y acceder a todos sus diferentes inicios de sesión.

Penetration testing o pentesting

Una forma de probar la seguridad de un sistema es emplear personas, pentesters, para hackearlo con el propósito de identificar puntos débiles. El pentesting está relacionado con la formación de Red Teams (ver Red Team), aunque puede hacerse de una manera más estructurada y menos agresiva.

PGP

"Pretty Good Privacy" es un método de encriptación de datos, generalmente correos electrónicos, para que cualquiera que los intercepte solo vea texto ilegible. PGP utiliza criptografía asimétrica, lo que significa que la persona que envía un mensaje utiliza una llave de cifrado "pública" para codificarlo, y el destinatario utiliza una llave secreta "privada" para decodificarlo. A pesar de tener más de dos décadas, PGP sigue siendo un método formidable de cifrado, aunque puede ser muy difícil de usar en la práctica, incluso para usuarios experimentados.

Phishing

La suplantación de identidad es más una forma de ingeniería social que de hacking, aunque la ingeniería social está dentro de los acercamientos utilizados para poder hackear un objetivo. En un esquema de phishing, un atacante generalmente se acerca a una víctima para extraer información específica que se puede usar en un ataque posterior. Eso puede significar hacerse pasar por el servicio de atención al cliente de Google, Facebook o el operador de telefonía celular de la víctima, por ejemplo, y pedirle a la víctima que haga clic en un enlace malicioso, o simplemente pedirle a la víctima que envíe información, como una contraseña, en un correo electrónico. Los atacantes suelen lanzar miles de intentos de phishing, pero a veces emplean ataques más específicos, conocidos como spearphishing (ver Spearphishing).

Phreaking

Phreaking es la jerga utilizada para describir la actividad de una cultura de personas que estudian, experimentan o exploran sistemas de telecomunicaciones, como equipos y sistemas conectados a redes telefónicas públicas. El término phreak es una mezcla entre la palabra freak con teléfono ph-(one), y también puede referirse al uso de varias frecuencias de audio para manipular un sistema telefónico. Phreak, phreaker o phone phreak son nombres utilizados por y para individuos que participan en phreaking.

Plaintext

Texto plano. Exactamente cómo suena: texto que no ha sido ofuscado o cifrado. Esta definición se consideraría texto sin formato. También se puede escuchar que se hace referencia como "texto claro", ya que se refiere al texto que se mantiene al aire libre, o "en claro". Almacenar contraseñas en texto plano es una muy mala práctica pero no tan extraña de encontrar en entornos en producción.

Protocolo

En informática, un protocolo es un conjunto de reglas o procedimientos para transmitir datos entre dispositivos electrónicos, como las computadoras. Para que las computadoras intercambien información, debe haber un acuerdo preexistente sobre cómo se estructurará la información y cómo cada parte la enviará y la recibirá.

Pwned

Pwned es jerga informática nerd para el verbo "own". En el mundo de los videojuegos, un jugador que venció a otro jugador puede decir que lo derrotó (o pwneó, castellanizando el término). Entre los hackers, el término tiene un significado similar, solo que en lugar de vencer a alguien en un juego, un hacker que ha obtenido acceso a la computadora de otro usuario puede decir que lo "pwneó". Por ejemplo, el sitio web "Have I been pwned?" brinda información sobre si tus accesos online se han visto comprometidos en el pasado.

R

RAT

RAT significa herramienta de acceso remoto o troyano de acceso remoto. Un atacante que instale con éxito un RAT en tu computadora puede obtener el control total de la máquina. También hay un negocio legítimo en RAT para personas que desean acceder a sus computadoras de oficina desde su hogar, y así sucesivamente. Lo malo de ellos es que incluso un atacante sin conocimientos puede utilizar fácilmente versiones gratuitas de estas herramientas.

Ransomware

El ransomware es un tipo de malware que bloquea tu computadora y no te permite acceder a sus archivos. Verás un mensaje que indica de cuánto es el rescate y a dónde enviar el pago, generalmente solicitado en bitcoin, para recuperar esos archivos. Esta es una buena jugada para los hackers malos, por lo que muchos lo consideran ahora una "epidemia", ya que las personas generalmente están dispuestas a pagar unos cientos de dólares para recuperar su máquina.

Rainbow table

Una tabla de arcoiris es una técnica compleja (o estructura de datos) que permite a los hackers simplificar el proceso de adivinar qué contraseñas se esconden detrás de una contraseña (en realidad de su "hash").

Red team

Para garantizar la seguridad de tus sistemas informáticos y detectar cualquier vulnerabilidad desconocida, las empresas pueden contratar hackers que se organicen en un "equipo rojo" (Red Team) para ejecutar ataques opositores contra el sistema e intentar controlarlo por completo. En estos casos, ser hackeado es algo bueno porque las organizaciones pueden reparar las vulnerabilidades antes de que alguien que no está en su empresa lo haga. La formación de equipos de este estilo es un concepto general que se emplea en muchos sectores, incluida la estrategia militar.

Riesgo

Cualquier cosa en tu computadora que pueda dañar o robar tus datos o permitir que otra persona acceda a tu computadora, sin tu conocimiento o consentimiento. Hay muchas cosas diferentes que pueden crear un riesgo informático, comúnmente pensamos en virus informáticos, pero hay varios tipos de software defectuosos que pueden crear un riesgo de seguridad informática, incluidos virus, gusanos, ransomware, spyware y caballos de Troya. La configuración incorrecta de los productos informáticos, así como las malas prácticas, también plantean riesgos.

Root

En la mayoría de las computadoras, "root" (raíz) es el nombre común dado al nivel de acceso más fundamental (y por lo tanto más poderoso) en el sistema, o es el nombre de la cuenta que tiene esos privilegios. Eso significa que "root" puede instalar aplicaciones, eliminar y crear archivos. Si un atacante "obtiene root", puede hacer lo que quiera en la computadora o sistema que comprometió. Este es el santo grial del hacking.

Rootkit

Un rootkit es un tipo particular de malware que vive en lo más profundo de tu sistema y se activa cada vez que prendés tu computadora, incluso antes de que se inicie tu sistema operativo. Esto hace que los rootkits sean difíciles de detectar, persistentes y capaces de capturar prácticamente todos los datos en la computadora infectada.

S

Salting

Cuando se protegen contraseñas o texto, el “Hashing” (ver más arriba) es el proceso fundamental que transforma texto plano en texto ilegible. Para hacer el hashing aún más efectivo compañías o individuos pueden agregar una serie de bytes aleatorios, conocidos como “Salt” (Sal) a la contraseña antes del proceso de Hashing. Esto agrega una capa extra de protección.

Script kiddies

Término en forma de burla referido a alguien que tiene un poco de conocimiento de computadoras y solo sabe usar software estándar para hacer cosas como "tirar" sitios web o rastrear contraseñas sobre un WiFi protegido. Es básicamente un término para desacreditar a alguien que dice ser un hacker experto.

Shell

En informática, un shell es una interfaz de usuario para acceder a los servicios de un sistema operativo. En general, los shells del sistema operativo utilizan una interfaz de línea de comandos o una interfaz gráfica de usuario, según el rol de la computadora y la operación particular.

Shell (web)

Un shell web es un script malicioso utilizado por un atacante con la intención de escalar permisos en el sistema y mantener el acceso persistente en una aplicación web ya comprometida. Un shell web en sí mismo no puede atacar o explotar una vulnerabilidad remota, por lo que siempre es el segundo paso de un ataque (esta etapa también se conoce como post-explotación).

Shellcode

En hacking, un shellcode es un pequeño fragmento de código utilizado como payload (ver Payload) en la explotación de una vulnerabilidad de software. Definido como un conjunto de instrucciones inyectadas y luego ejecutadas por un programa explotado.

Shodan

Se le ha llamado "el Google de los hackers" y un motor de búsqueda "aterrador". Imagine un Google, pero para dispositivos conectados en lugar de sitios web. Con Shodan se puede encontrar cámaras web sin protección, monitores para bebés, impresoras, dispositivos médicos, bombas de gas e incluso turbinas eólicas. Si bien eso suena aterrador, el valor de Shodan es precisamente que ayuda a los investigadores a encontrar estos dispositivos y alertar a sus propietarios para que puedan protegerlos.

SIGINT

La inteligencia de señales es la recolección de inteligencia mediante la intercepción de señales, ya sean comunicaciones entre personas (COMINT) o de señales electrónicas que no se utilizan directamente en la comunicación (ELINT). Como la información sensible a menudo se codifica, la inteligencia de señales, a su vez, implica el uso de criptoanálisis para descifrar los mensajes.

Side-channel attack

El hardware de computadora siempre emite un flujo constante de señales eléctricas apenas perceptibles. Un ataque de "canal lateral" busca identificar patrones en estas señales para descubrir qué tipo de cálculos está haciendo la máquina. Por ejemplo, un hacker que "escucha" su disco duro mientras genera una clave secreta de cifrado puede reconstruir esa clave, robándola de manera efectiva, sin su conocimiento.

Sniffing

Es una forma de interceptar datos enviados a través de una red sin ser detectado, utilizando un software sniffer especial. Una vez que se recopilan los datos un hacker puede examinarlos para obtener información útil, como contraseñas. Se considera un hack particularmente peligroso porque es difícil de detectar y se puede realizar desde dentro o fuera de una red.

Spam

Mensajes comerciales no solicitados (como correos electrónicos, mensajes de texto o publicaciones en Internet) enviados a un gran número de destinatarios o publicados en una gran cantidad de lugares. Podrían contener cosas como correos electrónicos de phishing que roban nuestros inicios de sesión. Príncipes nigerianos que nos prometen grandes riquezas y terminan robando nuestro dinero. Y spam de malware que nos engaña para descargar archivos adjuntos cargados de programas destructivos.

Spearphishing

El phishing y el spearphishing a menudo se usan indistintamente, pero este último es una forma de phishing más personalizada y dirigida, donde los hackers intentan engañar a las víctimas para que hagan clic en enlaces maliciosos o archivos adjuntos que fingen ser un conocido cercano, en lugar de un más genérico remitente, como una red social o una corporación. Cuando se hace bien, el spearphishing puede ser extremadamente efectivo y poderoso. Como dice un destacado experto en seguridad (@thegrugq), "dele a un hombre un zero-day (ver Zero-day) y tendrá acceso por un día, enséñele a un hombre a suplantar la identidad y tendrá acceso de por vida".

Spoofing

Los hackers pueden engañar a las personas para que caigan en un ataque de phishing (ver Phishing) falsificando su dirección de correo electrónico, por ejemplo, haciendo que parezca la dirección de alguien que el objetivo conoce. Eso es falsificación. También se puede usar en estafas telefónicas o para crear una dirección de sitio web falsa.

Spyware

Un tipo específico de malware malicioso diseñado para espiar, monitorear y potencialmente robar datos del objetivo.

T

Tails

Tails refiere a las siglas del inglés “The Amnesic Incognito Live System” (El sistema amnésico incógnito en vivo). Si realmente le interesa la seguridad digital, este sistema operativo fue avalado por Edward Snowden. Tails es un sistema amnésico, lo que significa que la computadora no recuerda nada; es como un equipo nuevo cada vez que se prende. El software es gratis y open-source. Si bien se lo tiene en alta estima, se han encontrado fallos de seguridad.

TLS/SSL

Un protocolo de seguridad ampliamente utilizado, diseñado para facilitar la privacidad y seguridad de información para comunicaciones en internet. Un objetivo primario de TLS es encriptar la comunicación entre las aplicaciones web y los servers, como por ejemplo un navegador cargando una página web. TLS además puede ser usado para encriptar otros tipos de comunicación como e-mails, mensajería y voz por IP. TLS ha evolucionado de protocolos de encriptación anteriores llamados SSL (Secure Socket Layer), por lo que a veces estos términos son utilizados indistintamente.

Texto cifrado (ciphertext)

Información cifrada o codificada, contiene una versión modificada del texto original que un humano o computadora no puede leer sin el cifrado adecuado para descifrarlo.

Token

Un aparato físico que le permite a su dueño ingresar o autentificarse en un servicio. Los tokens sirven para agregar una capa mas de seguridad, además de su contraseña por ejemplo. La idea es que incluso si su contraseña es robada, el hacker necesitaría el token físico para ingresar.

Tor

Tor es una abreviación de “The Onion Router”. Originalmente creado por el Laboratorio de Investigación Naval de los Estados Unidos, hoy en día es utilizado por gente maliciosa (black hats, pedófilos) y usuarios sin malas intenciones (activistas, periodistas) para anonimizar sus actividades en línea. La idea es que hay una red de computadoras alrededor del mundo—algunas operadas por universidades, algunas por individuos, algunas por el gobierno— que dirigen el tráfico online de forma “bizantina” (compleja en extremo) para disfrazar tu verdadera localización. La red Tor es una colección de computadoras voluntarias. El Proyecto Tor es la organización sin fines de lucro que mantiene el software Tor. El navegador Tor es un software gratuito que habilita el uso de Tor. Los servicios escondidos de Tor son páginas web, en las que solo se puede acceder desde Tor.

V

Verificación

El proceso por el cual investigadores en seguridad revisan la información hackeada y se aseguran de que sea legítima. Este proceso es importante para confirmar que la información es auténtica, y los reclamos de hackers anónimos son ciertos y no solo intentos de ganar notoriedad o generar ingresos estafando gente en la Dark Web.

VPN

VPN son las siglas del inglés Virtual Private Network (Red Virtual Privada). Los VPNs usan encriptaciones para crear un canal privado y seguro para conectarse a internet cuando el usuario se encuentra en una red que no confía (por ejemplo, una cafetería o un aeropuerto). Imaginá una VPN como un túnel que va desde donde estás vos hasta tu destino, cavado por debajo del internet habitual. Los VPNs permiten a empleados conectarse a su red de trabajo remotamente, así como también ayuda a personas a proteger sus conexiones. Además, también permiten a los usuarios saltar a servers en otras partes del mundo, aparentando estar conectados desde esos lugares. Esto les da la posibilidad de evitar la censura, como “el Gran Cortafuegos de China”, o ver las ofertas de Netflix en los Estados Unidos mientras te encuentres en Canadá. Existen infinidad de VPNs, haciendo casi imposible la decisión de cuáles son los mejores.

Virus

Un virus informático es un tipo de malware que es usualmente adherido y escondido en un programa o archivo. A diferencia de los gusanos (ver Gusano), es necesario el accionar humano para que se propague (como por ejemplo, un usuario enviando o descargando un archivo infectado). Los virus pueden infectar computadoras y robar, eliminar o cifrar información como también manipularla de cualquier otra manera.

Vishing

Vishing es el equivalente telefónico de phishing. Se puede describir como el acto de usar el teléfono para estafar un usuario al pedirle información privada para luego utilizarla como suplantación de identidad.

Vuln

Abreviación de “vulnerabilidad”. Otra forma de referirse a bugs o fallos de software que pueden ser utilizados por hackers.

W

Warez

Pronunciado como la contracción del inglés “where is” (where’s), warez refiere a conjuntos de software pirata que son habitualmente distribuidos por tecnologías como BitTorrent y Usenet. Los warez están frecuentemente cargados con malware, aprovechándose de los deseos de la gente de obtener software gratis.

White Hat

Un hacker white hat es alguien que hackea con el objetivo de arreglar o proteger sistemas. En contraposición a los hackers black hat que suelen beneficiarse de los hacks o bugs que encuentren para adquirir dinero ilegalmente, los hackers white hat alertan a compañías e incluso ayudan a solucionar el problema.

Z

Zero-day

Día cero o "0day" es un bug desconocido para el vendedor de software, o al menos no ha sido reparado todavía. El nombre proviene de la idea de que han pasado cero días entre el descubrimiento del bug o falla y el primer ataque aprovechando el mismo. Los bugs y exploits del día cero son los más valiosos para hackers debido a que todavía no tienen una solución, por lo tanto, está casi garantizado de que funcionen.

Tabla de contenidos generada con markdown-toc