El Glosario Cibernético de TechCrunch

El Glosario Cibernético de TechCrunch

El mundo de la ciberseguridad está lleno de tecnicismos y jerga técnica. En TechCrunch, hemos estado escribiendo sobre ciberseguridad durante años, y aún así a veces necesitamos un repaso sobre qué significa exactamente una palabra o expresión específica. Es por eso que hemos creado este glosario, que incluye algunas de las palabras y expresiones más comunes, y no tan comunes, que usamos en nuestros artículos, y explicaciones de cómo y por qué las utilizamos.

Este es un compendio en desarrollo, y lo actualizaremos regularmente.

## Amenaza persistente avanzada (APT)

Una amenaza persistente avanzada (APT) suele ser catalogada como un pirata informático, o un grupo de piratas informáticos, que obtiene y mantiene acceso no autorizado a un sistema objetivo. El objetivo principal de un intruso APT es permanecer sin ser detectado durante largos períodos de tiempo, a menudo para llevar a cabo espionaje y vigilancia, robar datos o sabotear sistemas críticos.

Las APT suelen ser piratas informáticos bien financiados, con acceso a herramientas de piratería generalmente reservadas por los gobiernos. Como tal, muchos de los grupos APT de larga data están asociados con estados nación, como China, Irán, Corea del Norte y Rusia. En los últimos años, hemos visto ejemplos de grupos de ciberdelincuentes no estatales que están motivados financieramente llevando a cabo ciberataques similares en términos de persistencia y capacidades a algunos grupos APT tradicionales respaldados por el gobierno.

(Ver: Pirata informático)

La capacidad de ejecutar comandos o código malicioso en un sistema afectado, a menudo debido a una vulnerabilidad de seguridad en el software del sistema. La ejecución de código arbitrario puede lograrse ya sea de forma remota o con acceso físico a un sistema afectado (como el dispositivo de alguien). En los casos en que la ejecución de código arbitrario se puede lograr a través de Internet, los investigadores de seguridad suelen llamar a esto ejecución de código remoto.

A menudo, la ejecución de código se utiliza como una forma de instalar una puerta trasera para mantener acceso a largo plazo y persistente a ese sistema, o para ejecutar malware que se puede utilizar para acceder a partes más profundas del sistema u otros dispositivos en la misma red.

(Ver también: Ejecución remota de código)

## Botnets

Las botnets son redes de dispositivos conectados a Internet, como cámaras web y routers domésticos, que han sido comprometidos por malware (o a veces contraseñas débiles o predeterminadas) con el fin de ser utilizados en ciberataques. Las botnets pueden estar compuestas por cientos o miles de dispositivos y típicamente son controladas por un servidor de comando y control que envía órdenes a los dispositivos atrapados. Las botnets se pueden utilizar por una variedad de razones maliciosas, como utilizar la red distribuida de dispositivos para enmascarar y proteger el tráfico de Internet de ciberdelincuentes, enviar malware o aprovechar su ancho de banda colectivo para bloquear maliciosamente sitios web y servicios en línea con grandes cantidades de tráfico de Internet basura.

(Ver también: Servidor de comando y control; Ataque de denegación de servicio distribuido)

## Vulnerabilidad

Un bug es esencialmente la causa de un fallo de software, como un error o un problema que hace que el software se bloquee o se comporte de una manera inesperada. En algunos casos, un bug también puede ser una vulnerabilidad de seguridad.

El término «bug» se originó en 1947, en una época en la que las primeras computadoras eran del tamaño de habitaciones y estaban compuestas por equipos mecánicos pesados y móviles. El primer incidente conocido de un bug encontrado en una computadora fue cuando una polilla interrumpió la electrónica de una de estas computadoras del tamaño de una habitación.

(Ver también: Vulnerabilidad)

## Servidores de comando y control (C2)

Los servidores de comando y control (también conocidos como servidores C2) son utilizados por cibercriminales para gestionar y controlar de forma remota sus flotas de dispositivos comprometidos y lanzar ciberataques, como la entrega de malware a través de Internet y lanzar ataques de denegación de servicio distribuido.

(Ver también: Botnet; Ataque de denegación de servicio distribuido)

## Criptoacaparamiento

El criptoacaparamiento es cuando se utiliza la capacidad de cálculo de un dispositivo, con o sin el permiso del propietario, para generar criptomonedas. A veces, los desarrolladores incluyen código en aplicaciones y sitios web, que luego utiliza los procesadores del dispositivo para completar cálculos matemáticos complejos necesarios para crear nuevas criptomonedas. La criptomoneda generada se deposita en monederos virtuales propiedad del desarrollador.

Algunos piratas informáticos malintencionados utilizan malware para comprometer deliberadamente grandes cantidades de computadoras sin saberlo para generar criptomonedas a gran escala y distribuida.

## Violación de datos

Cuando hablamos de violaciones de datos, nos referimos en última instancia a la eliminación indebida de datos de donde deberían haber estado. Pero las circunstancias importan y pueden alterar el término que utilizamos para describir un incidente en particular.

Una violación de datos es cuando se confirma que los datos protegidos han salido incorrectamente de un sistema desde donde se almacenaban originalmente y generalmente se confirma cuando alguien descubre los datos comprometidos. La mayoría de las veces, nos referimos a la extracción de datos por un ciberatacante malintencionado o detectada como resultado de una exposición inadvertida.

(Ver también: Exposición de datos; Fuga de datos)

## Exposición de datos

Una exposición de datos (un tipo de violación de datos) es cuando los datos protegidos se almacenan en un sistema que no tiene controles de acceso, como resultado de un error humano o una mala configuración. Esto puede incluir casos en los que un sistema o base de datos está conectado a Internet pero sin una contraseña. Solo porque los datos se hayan expuesto no significa que los datos se hayan descubierto activamente, pero aún así se puede considerar una violación de datos.

## Fuga de datos

Una fuga de datos (un tipo de violación de datos) es cuando los datos protegidos se almacenan en un sistema de tal manera que se les permitió salir, ya sea debido a una vulnerabilidad previamente desconocida en el sistema o por medio de un acceso interno (como un empleado). Una fuga de datos puede significar que los datos podrían haber sido extraídos o recopilados, pero no siempre hay los medios técnicos, como registros, para estar seguros.

Este artículo proporciona una gran cantidad de información útil sobre términos de ciberseguridad comunes y menos comunes, explicando de manera clara y concisa su significado y relevancia en el mundo actual de la tecnología y la seguridad en línea. Es importante estar informado sobre estos conceptos para protegerse contra posibles amenazas cibernéticas y comprender mejor el panorama de la ciberseguridad en la actualidad.