Continuando
con los términos básicos del articulo anterior, hoy veremos 10 nuevos
términos; el mundo del hacking esta en constante evolución y todos los
días aparecen nuevos conceptos, nuevas herramientas, nuevos ataques,
etc; en fin, la única constante es el cambio, por tanto es importante
afianzar la terminología asociada, ya que permitirá entender con mayor
facilidad a que nos vamos a enfrentar.
MALWARE: Malware es la abreviatura de “Malicious software”, término
que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de
este grupo podemos encontrar términos como: Virus, Troyanos (Trojans),
Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
ROOTKIT: Los rootkits son la cremé de la cremé de malware, funcionando de una
manera no muy diferente a las unidades de elite de las fuerzas
especiales: colarse, establecer comunicaciones con la sede, las defensas
de reconocimiento, y el ataque de fuerza. Si se detectan y se hacen intentos por eliminarlas, todo el infierno
se desata. Cada removedor de rootkit que se precie advierte que la
eliminación del rootkit podría causar problemas para el sistema
operativo, hasta el punto de donde no podrá arrancar.Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el
control del rootkit. Y cuando los archivos reemplazados asociados con el
rootkit se retiran, el sistema operativo puede ser inutilizado.
Más información
KEYLOGGER: Como su nombre lo indica un Keylogger es un programa
que registra y graba la pulsación de teclas (y algunos también clicks
del mouse). La información recolectada será utilizada luego por la
persona que lo haya instalado. Actualmente existen dispositivos de
hardware o bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers físicos son pequeños
dispositivos que se instalan entre nuestra computadora y el teclado.
Son difíciles de identificar para un usuario inexperto pero si se
presta atención es posible reconocerlos a simple vista. Tienen
distintas capacidades de almacenamiento, son comprados en cualquier
casa especializada y generalmente son instalados por empresas que
desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas
legales a quien lo instala ya que registrar a un usuario mediante este
accionar puede interpretarse como una violación a su privacidad. Es
aquí donde cobra relevancia una política de seguridad clara, puesta por
escrito y firmada por el usuario.
HONEYPOTS: Honeypot significa literalmente en inglés
"tarro de miel", aunque los anglosajones usan este término para otras
acepciones. Suele llamarse tarro de miel o honeypot a algo tentador pero que en
realidad es una trampa.
En informática, un Honeypot se refiere a
una herramienta se seguridad (normalmente un PC, o varios PCs con cierto
software) usado como sistema de detección y registro de datos de ataques
informáticos en una red.
Habitualmente, un Honeypot suele ser un PC
usado como un señuelo para animar a hackers a entrar en su sistema y observar
que tipo de acciones realizan. Todo esto con el objetivo de recabar todo tipo de
datos y verificar además los hoyos de seguridad vulnerables en un sistema.
IDS (Intrusión Detection Systems): Un sistema de detección de intrusos es un
componente más dentro del modelo de seguridad de una organización.
Consiste en detectar actividades inapropiadas, incorrectas o anómala
desde el exterior-interior de un sistema informático.
Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en:
- Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.
- Network-Based IDS: operan sobre los flujos de información intercambiados en una red.
- Knowledge-Based IDS: sistemas basados en Conocimiento.
- Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema.
BUFFER OVERFLOW: Un buffer overflow (o desborde de memoria) se lleva a cabo cuando un programa informático excede el uso de cantidad de memoria asignado por el sistema operativo, escribiendo en el bloque de memoria contiguo. Estos fallos son utilizados por ciberdelincuentes
para lograr ejecutar código arbitrario en un equipo, de manera que en
muchos casos logran tomar control del equipo víctima o ejecutar un
ataque de Denegación de Servicios (DoS).
En verdad, un buffer overflow se produce en una aplicación informática cuando no cuenta con los controles de seguridad necesarios en su código de programación.
Cabe destacar que para poder llevar a cabo un desborde de memoria, se
debe contar con conocimientos de programación, como también nociones
básicas de arquitectura de Sistemas Operativos.
RAT: Se define RAT (Remote Administration Tool)
a las herramientas que son utilizadas para administrar remotamente
algún tipo de sistema. Estas aplicaciones pueden ser legítimas o no y
pueden ser utilizadas con o sin autorización del usuario.
En el mundo de malware estas aplicaciones generalmente son troyanos que abren un puerta trasera (backdoor)
en el equipo del usuario para permitir dicha administración por un
tercero, motivo por el cual ahora también se los conoce como RAT de Remote Administration Trojan.
SSL: Un certificado SSL sirve para brindar seguridad al
visitante de su página web, una manera de decirles a sus clientes que el
sitio es auténtico, real y confiable para ingresar datos personales.
Las siglas SSL responden a los términos en inglés (Secure Socket Layer),
el cual es un protocolo de seguridad que hace que sus datos viajen de
manera íntegra y segura, es decir, la transmisión de los datos entre un
servidor y usuario web, y en retroalimentación, es totalmente cifrada o
encriptada. El que los datos viajen cifrados, nos referimos a que se
emplean algoritmos matemáticos y un sistema de claves que sólo son
identificados entre la persona que navega y el servidor. Al tener un
certificado SSL confiable, nuestros datos están encriptados, en ese
momento podemos asegurar que nadie puede leer su contenido. Todo esto
nos lleva a entender que la tecnología que brinda un certificado SSL es
la transmisión segura de información a través de internet, y así
confirmar que los datos están libres de personas no deseadas.
DEEP WEB: El concepto de deep web es sencillo. La
deep web es aquella parte de la red que contiene material, información y
páginas web que no están indexadas en ninguno de los buscadores
existentes como pueden ser bing, google, yahoo, etc. Así en el
hipotético caso que los buscadores pudieran indexar la totalidad de
contenido en la web significaría que desaparecería la deep web.
No
obstante esto es imposible ya que muchas de las páginas y
documentos están hechos de tal forma que no puedan ser indexables, ya
sea porque están protegidos con contraseña, porqué están realizados en
formatos no indexables como por ejemplo páginas realizadas completamente
en flash, sin contenido html, etc. Si hacemos una analogía con
la película matrix podríamos decir que la totalidad de personas que
toman la pastilla azul serian las personas que solo navegan y conocen lo
que denominamos red superficial mientras que la totalidad de personas
que tomarían la pastilla roja son las personas que conocerían la
existencia de la deep web.
TOR: La
red Tor es un grupo de servidores operados por voluntarios que permite a
las personas mejorar su privacidad y seguridad en Internet. Los
usuarios de Tor emplean esta red conectándose a través de una serie de
túneles virtuales en lugar de establecer una conexión directa, lo que
permite que las organizaciones y las personas compartan información a
través de redes públicas sin comprometer su privacidad. En
la misma línea, Tor es una herramienta efectiva para eludir la censura,
lo que permite a los usuarios llegar a destinos o contenido bloqueados.
Tor también se puede utilizar como un bloque de construcción para
desarrolladores de software para crear nuevas herramientas de
comunicación con características de privacidad incorporadas.Las
personas usan Tor para evitar que los sitios web sigan su rastro y el
de sus familiares, o para conectarse a sitios de noticias, servicios de
mensajería instantánea o similares cuando sus proveedores locales de
Internet bloquean estos. Los
servicios de Tor permiten a los usuarios publicar sitios web
y otros servicios sin necesidad de revelar la ubicación del sitio. Las
personas también utilizan Tor para la comunicación socialmente
sensible: salas de chat y foros web para sobrevivientes de violación y
abuso, o personas con enfermedades.
Por favor consulta la parte I de este articulo.
0 Comentarios