Siguiendo con esta comparación, los ciberataques, cada vez más sofisticados y difíciles de detectar, se pueden considerar como una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de reaccionar, generando los anticuerpos necesarios para volver a la situación de salud inicial.
Background photo created by jcomp - www.freepik.com
A continuación, vamos a explicar algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información.
Seguridad informática
El área de la informática enfocada en la protección de la infraestructura computacional y todo lo relacionado con ésta y, especialmente, la información contenida o circulante.Hacker
Definición 1: término para designar a alguien con talento, conocimiento, inteligencia y curiosidad, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc.Definición 2: persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender solo el mínimo necesario.
La Real Academia Española (2001) define hacker como: Pirata informático (descripción discutida por los profesionales).
Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora. (Nueva definición añadida a la RAE que se acerca a la postura de los profesionales de seguridad).
Cracker
Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el propio desafío.
Hacker ético
Profesional de la seguridad informática que aplica sus conocimientos al hacking con fines defensivos y de manera legal.Hacking ético
Auditoría de seguridad que nos permite verificar el nivel de seguridad de una organización y encontrar sus puntos débiles en este contexto.Escaneo de vulnerabilidades
Prueba reducida y concreta cuyo único objetivo es la identificación de vulnerabilidades.Un error generalizado que se produce hoy en día entre muchos clientes y profesionales de seguridad es llamar hacking ético a un escaneo de vulnerabilidades. La diferencia es que, en una auditoría de seguridad o hacking ético, la prueba consiste en simular un ataque informático real con el menor número de restricciones posible.
Sombrero blanco (white hat)
Persona que utiliza sus conocimientos de hacking para fines defensivos; el analista de seguridad o hacker ético.Sombrero negro (black hat)
Persona que utiliza sus conocimientos de hacking para acciones destructivas; el cracker.Sombrero gris (gray hat)
Persona que utiliza sus conocimientos de hacking tanto para fines defensivos o acciones destructivas según le interese.Hacktivismo
El término hacktivismo es controvertido. Algunos afirman que se acuñó para describir cómo las acciones directas electrónicas podían usarse en favor del cambio social al combinar la programación con el pensamiento crítico. Otros utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de internet como una plataforma tecnológica, económica y política.Pirata informático
Persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos.Backdoor
Puerta trasera, técnica que permitirá acceder a un sistema infectado para su control remoto.Desarrollo seguro
El desarrollo de aplicaciones seguras, sobre todo si estas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organización ante los ciberataques.Ingeniería social
Conjunto de técnicas utilizadas para manipular a víctimas potenciales y obtener, de esta manera, la información deseada, o conseguir que estas realicen alguna acción que conlleve al compromiso del sistema, datos confidenciales, etc.En Internet, la ingeniería social se ha utilizado desde siempre, tanto para perseguir fines legales como ilegales, ya que es una técnica que permite, sin necesidad de grandes conocimientos técnicos ni uso de herramientas, obtener una gran cantidad de información de los objetivos. Esto es debido a que, desde siempre, los eslabones más débiles de la cadena de seguridad son los usuarios.
Identidad digital
Conjunto de informaciones publicadas en Internet sobre una persona (datos personales, fotografías, comentarios, amistades, gustos, etc.), que la describen en Internet ante los demás y determinan su reputación digital. Aunque dicha información no tiene por qué coincidir con la realidad, sí que tiene consecuencias en el mundo real.Deep web
Todo aquel contenido alojado en Internet que es accesible mediante permisos específicos, como pueden ser: una URL dedicada, una invitación, un pago o incluso un acceso mediante usuario y contraseña. Este tipo de contenido se encuentra dentro de Internet y, normalmente, parte de él suele estar indexado por los motores de búsqueda habituales.CEO Fraud
Tipo de fraude en el que se suplanta al CEO de una empresa para instar, a través de la presión que un alto cargo puede ejercer, a un empleado que disponga de acceso a la contabilidad o transferencias de la compañía, a realizar pagos de manera urgente y confidencial.Spoofing
Técnicas utilizadas para la suplantación de identidad (DNS spoofing, IP spoofing, ARP spoofing, email spoofing).Tal vez te interese conocer algunos de estos temas:
- Qué hacer si tu sitio web ha sido marcado como peligroso por Google
- ¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?
- Diccionario básico para no perderte con los términos de ciberseguridad
- ¿sabías que Google paga recompensas por descubrir fallos de seguridad en sus productos?
- HackerOne, conecta hackers con empresas
Jose Maria Acuña Morgado - Desarrollador Web