El Glosario Cibernético de TechCrunch

El Glosario Cibernético de TechCrunch

En el mundo de la ciberseguridad, es común encontrarse con lenguaje técnico y jerga especializada. En TechCrunch, hemos estado escribiendo sobre ciberseguridad durante años, y hasta nosotros mismos a veces necesitamos repasar qué significa exactamente una palabra o expresión específica. Es por eso que hemos creado este glosario, que incluye algunas de las palabras y expresiones más comunes — y no tan comunes — que utilizamos en nuestros artículos, y explicamos cómo y por qué las utilizamos.

Este es un compendio en desarrollo, y lo actualizaremos regularmente.

La Amenaza Persistente Avanzada (APT) se clasifica generalmente como un hacker, o grupo de hackers, que obtiene y mantiene acceso no autorizado a un sistema objetivo. El principal objetivo de un intruso APT es permanecer sin ser detectado durante largos períodos de tiempo, a menudo para llevar a cabo espionaje, robar datos o sabotear sistemas críticos.

Las APTs son hackers tradicionalmente bien financiados, incluyendo el financiamiento necesario para financiar sus campañas maliciosas y el acceso a herramientas de piratería generalmente reservadas por los gobiernos. Como tal, muchos de los grupos APT de larga duración están asociados con estados nación, como China, Irán, Corea del Norte y Rusia. En los últimos años, hemos visto ejemplos de grupos de ciberdelincuentes no estatales motivados financieramente (como el robo y lavado de dinero) llevando a cabo ciberataques similares en términos de persistencia y capacidades que algunos grupos tradicionales de APT respaldados por el gobierno.

La capacidad de ejecutar comandos o código malicioso en un sistema afectado, a menudo debido a una vulnerabilidad de seguridad en el software del sistema. La ejecución de código arbitrario se puede lograr ya sea de forma remota o con acceso físico al sistema afectado (como un dispositivo de alguien). En los casos en que se puede lograr la ejecución de código arbitrario a través de Internet, los investigadores de seguridad suelen llamar a esto ejecución de código remoto.

En términos generales, el cifrado es la forma y el medio en el que la información, como archivos, documentos y mensajes privados, se cifra para que los datos sean ilegibles para cualquier persona que no sea su dueño o destinatario previsto. Los datos cifrados suelen ser cifrados mediante un algoritmo de cifrado, esencialmente un conjunto de fórmulas matemáticas que determinan cómo deben ser cifrados los datos, junto con una clave privada, como una contraseña, que se puede utilizar para desencriptar (o «descifrar») los datos protegidos.

Un término amplio, como el malware, que cubre una gama de software de vigilancia. Los spywares suelen referirse al malware creado por empresas privadas, como Pegasus de NSO Group, Predator de Intellexa y Remote Control System de Hacking Team, entre otros, que las empresas venden a agencias gubernamentales. En términos más genéricos, estos tipos de malware son similares a las herramientas de acceso remoto, que permiten a sus operadores — generalmente agentes gubernamentales — espiar y monitorear a sus objetivos, dándoles la capacidad de acceder a la cámara y micrófono de un dispositivo o exfiltrar datos. Los spywares también se conocen como spyware comercial o gubernamental o spyware mercenario.