WEB personal con 32123 páginas, 133443 imágenes
 Inicio 
 Sitios 
 Setas 
 Otras 
Informática
Redes. Técnicas maliciosas
ImprimirInformaciónMandar
Escucha este texto[Escucha este texto]
  • Crimeware el concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc.
  • Spam o correo basura. Se denomina así a los mensajes de correo electrónico que no se solicitan. No es en sí peligroso, pero colapsa la bandeja de entrada de mensajes.
  • Phishing quiere decir algo así como "pesca de contraseñas". Consiste en enviar emails con la apariencia de un correo de un banco a cualquier usuario. Persiguen el que esta persona introduzca sus datos personales, como si estuviera accediendo a su cuenta. Así, después pueden acceder a ella y quedarse con los fondos, o programar transferencias automáticas "discretas" a otras cuentas.
    • Scam o Phishing Laboral fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados, un premio, lotería, herencia, ... Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.
    • SMiShing es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.
    • Spear Phishing tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.
    • Vishing fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía. Cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc.
    • Phishing unicode o Phishing homográfico - Nuevo tipo de phishing que consiste en crear una página fraudulenta en la que la URL en lugar de ser letras del código ASCII contiene caracteres de tipo cirílicos, que a simple vista tienen el mismo aspecto, pero sin embargo tiene diferente representación Unicode.
  • Pharming técnica de ataque que aprovecha una vulnerabilidad en el software instalado de un ordenador para redireccionar un nombre de dominio y conducir al usuario a una página web falsa. O modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.
    • Spoofing - La suplantación. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • Hoax o bulo. Mensaje engañoso que se transmite a través de la Red, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc., con el objetivo de crear alarma entre los usuarios.
  • Cloaking en español "encubrimiento". Son ciertas técnicas de posicionamiento web con el fin de engañar a los motores de búsqueda y mejorar la posición en los resultados. Esta técnica consiste en mostrar contenido diferente al usuario y al bot que rastrea el sitio web, con el objetivo de manipular lo que éste indexa. El "cloaking" es una técnica penalizada por los motores de búsqueda de la web. Algunos buscadores, como Google, ofrecen la posibilidad a los usuarios de denunciar cualquier web que haga uso de dichas técnicas.
  • Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar el envio mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.
  • Phreaking es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • Hijacking son las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.
  • Cyberbullying o Ciberacoso es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • Grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet,​ con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él.
  • Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos) por medio de teléfonos móviles o internet.​ También se le denomina ¨sexteo¨ en español a esta conducta. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
  • Stalking es una voz anglosajona que significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer, persigue de forma obsesiva a la víctima: la espía, controla todo sobre ella en internet, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella.
  • Carding es el uso no autorizado de la tarjeta de crédito, cuenta bancaria y otra información financiera de una víctima.
  • Skimming (fraude) es robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
  • Botnets son redes de computadoras infectadas, también llamadas “zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.
  • Cracking - El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
  • Hacking - Recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
  • Hacktivismo - (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
  • Shoulder surfing - Existen dos formas de realizar el ataque, la primera de una forma más cercana mirando por encima del hombro al atacante intentando visualizar los datos que pretende conseguir, y la segunda de una forma más lejana utilizando prismáticos o aparatos de espionaje especializado, como cámaras espía o micrófonos.
  • Masquerading - o mascarada consiste simplemente en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno; esta suplantación puede realizarse electrónicamente - un usuario utiliza para acceder a una máquina un login y password que no le pertenecen - o en persona.
  • Scavenging - La técnica del basureo (en inglés, scavenging). Consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
  • Sniffing - Monitoriza y analiza el trafico de la red para hacerse con información. El software con el que se hace se llama Sniffer.
  • Técnica del salami - Es una tecnica especializada que tambien es denominada "tecnica del salchichon" en otros lugares del mundo, en la cual rodajas muy pequeñas apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.
  • Ataque DoS o Ataque de Denegación de Servicio - Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • Trolling - Publicación mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como pueden ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores y alterar la conversación normal en un tema de discusión.
  • Ciberocupación o Cybersquatting - es la acción y efecto de registrar un nombre de dominio, aun sabiendo de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.
  • Bluejacking - Es una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles.
  • Bluesnarfing - Es el acceso no autorizado de información desde un dispositivo inalámbrico a través de una conexión Bluetooth, a menudo entre teléfonos, computadoras de escritorio, laptops y PDA.
  • Bluebugging - Es una forma de ataque de Bluetooth toma el control de tu telefono, y lo usa para enviar mensajes o para hacer una llamada.
  • Pumd and dump - Acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.
  • Warez - Grupo de personas amantes de la piratería de software.
  • Vamping - No es una técnica maliciosa pero está relacionado con las redes. Hace referencia al fenómeno por el cual las personas, generalmente adolescentes, utilizan aparatos electrónicos (móvil, Tablet, ordenador, etcétera) durante la noche, reduciendo las horas necesarias de sueño para lograr un buen descanso y aumentando el riesgo de sufrir las consecuencias propias del insomnio y de no dormir lo suficiente. Esta práctica recibe su nombre de la unión de las palabras en inglés vampire (vampiro, en referencia a los seres fantásticos que se caracterizan, entre otras cosas, por su actividad nocturna) y texting (que comprende la acción de enviar mensajes de texto a través de aparatos electrónicos).
  • Script kiddie o Skiddie - Similar al lamer, Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático.
  • Lamer (o zomber) - hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
  • Defacer - Persona que se dedica a explotar fallos en sitios web con ayuda de programas o bien, a través de conocimientos propios.
  • Defacements - Consite en modificar o desconfigurar el aspecto de una web para que esta muestre lo que el atacante desee en vez de su contenido original.
  • Copyhackers - Persona que crackea el hardware, del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago.
  • Newbie - Es un novato. Aquel que, navegando por Internet, descubre un área de descarga de programas de hackeo y se los baja para trabajar con ellos. Al contrario que los lamers, los newbies aprenden del hacking siguiendo todos los cautos pasos para lograrlo y no se mofan de sus logros.
  • Gossiping - Foros de cotilleos y difamaciones sobre personas.
  • Vulnerabilidades zero-day - Son vulnerabilidades desconocidas para los responsables del software al que afecta. El conocimiento de estas vulnerabilidades, y de los exploits que se pueden utilizar para aprovecharlas, es recompensado por los fabricantes y otras empresas.
  • Ingeniería social - Permite comprometer la seguridad a través de engaño de los usuarios del sistema informático. El objeto es que revelen información que permita vulnerar su seguridad, como convencer a través del teléfono a un empleado de que le está llamando el servicio técnico de la empresa y que necesita que le suministre las claves del ordenador para instalar software, o bien que abra una herramienta de control remoto.
  • Psicohacking o Hacking psicológico - Es la disciplina que engloba los principios de psicología, sociología y antropología que explota la ingeniería social aprovechando la repercusión en nuestras vidas del uso de las nuevas tecnologías. Realizan experimentos y análisis de la conducta humana valiéndose de programas informáticos con los que observan tendencias y, de esta manera, intentan engañar a la víctima para obtener un beneficio.
  • Ataque por fuerza bruta - Probar combinaciones de contraseñas hasta que se da con el resultado correcto que permite el acceso al sistema.
  • Man in the Middle - Su nombre significa literalmente "Hombre en el medio" y esa es la idea: conseguir que las comunicaciones entre el sistema víctima y el otro sistema con el que este se está comunicando pasen por el atacante, con lo que el atacante actúa de intermediario de la comunicación de forma inadvertida para los interlocutores víctima.
  • Ataques de denegación de servicio (DoS: denial of service) - son el arquetipo de ataque contra la disponibilidad. Pueden afectar a páginas web, aplicaciones o servidores completos. El método más habitual se basa en la saturación de los recursos del servidor, bien porque la cantidad de conexiones límite sus capacidades computacionales, bien porque la cantidad de información que reciba sature su conexión, de forma que no pueda atender a los usuarios legítimos.
  • Fraude del CEO - Requiere averiguar qué empleados tienen capacidad de hacer transferencias en nombre de la empresa. Una vez averiguado esto, se suplanta a un alto cargo, se solicitan transferencias cuantiosas hacia las mulas de la organización criminal, con la xcusa de una situación de emergencia en la empresa que impide realizar el trabajo por los cauces habituales o comprobarlo que se pide.
  • Typosquatting o URL Hijacking (secuestro de URL) - Es un tipo de amenaza cibernética que puede poner en serio riesgo a nuestro equipo, a partir de que erremos en una letra de la escritura de una dirección URL. Los cibercriminales que lo utilizan se encargan de registrar direcciones derivadas del nombre de algún sitio famoso en internet, pero que contiene evidentes errores de ortografía o tipeo.Los ciberquatters cargan en los sitios malintencionados material peligroso para el PC, usualmente ransomware.
  • PIN Logger - Muchas aplicaciones reclaman permisos excesivos y extraen valores de los sensores integrados. Es posible utilizar esto de forma maliciosa con este nuevo ataque. Interpreta datos de los sensores y calcula el número pin. Al contrario de otros ataques, no requiere la instalación de software en el smartphone. Todo lo que necesita es que un navegador con el código malicioso en una página web quede abierto mientras el usuario ingresa el pin.

Contadores
Página confeccionada por Francisco Miguel Merino Laguna
Ver 2-19082600