Internet es una gran fuente de términos nuevos y tiene un lenguaje propio que dota de significados distintos a palabras comunes. Aquí tienes algunos de los más frecuentes relacionados con la seguridad:
Todo contenido o acción que pueda suponer un riesgo para un ordenador o para los usuarios del mismo. Se dividen en dos tipos: A nivel de red y a nivel de contenidos.
Amenazas a nivel de red
Son acciones o sucesos que permiten el acceso ilegítimo a un sistema, bien sea un ordenador o una red de ordenadores. Se distinguen tres clases: Ataques, Intrusiones o Robo de transmisiones
Amenazas a nivel de contenidos
Son ficheros que entrañan algún riesgo para los usuarios de los ordenadores que los contienen o los reciben. Se distinguen especialmente el malware o código malicioso, el spam o correo basura, el phishing o timo financiero y los Contenidos Web inadecuados.
El Pack Seguridad PC proporciona una protección completa y fácil de usar contra los ataques a nivel de red; contra todo tipo de amenazas malware a nivel de contenidos; y contra correo basura (spam) y timos por correo (Phishing), gracias a la combinación de las distintas protecciones integradas, firewall bidireccional, antivirus proactivo, y Antispam inteligente.
Para cada tipo de amenaza existe una tecnología que se encarga de proteger a los usuarios contra los efectos de las mismas.
Firewall
También llamado cortafuegos, es una barrera informática por la que pasa toda la información y evita que los ordenadores de una red se comuniquen directamente con sistemas informáticos externos. El software del firewall analiza la información que pasa entre ambas partes y la rechaza si no se ajusta a unas reglas predeterminadas. Es la tecnología utilizada para eludir los ataques a nivel de red.
Sistema de Prevención de Intrusiones (o IPS)
Es un conjunto de reglas que impide el mal uso de las conexiones establecidas entre dos sistemas o dos redes. Evita las Intrusiones a nivel de red.
Red Privada Virtual (o VPN)
Es una tecnología que permite enviar la información a través de Internet de forma protegida. Toda la información viaja cifrada y si alguien es capaz de capturar la información resulta inútil. Evita el robo de las transmisiones a nivel de red.
Software Antivirus/Antimalware
Programas que exploran la memoria de un ordenador o las unidades de disco en busca de virus u otros malware. Si los encuentran, la aplicación informa al usuario y éste tiene la posibilidad de limpiar, eliminar o poner en cuarentena los archivos, directorios o discos infectados por el código malintencionado.
Filtro de correo no deseado (o Antispam)
Programa que detecta correo electrónico no deseado (spam) y evita que llegue al buzón del usuario.
Filtro web o de URLs
Protección que analiza las peticiones de páginas Web y la compara con una base de datos de reputación, decidiendo si la página es adecuada o no para el usuario, basándose en los contenidos de la misma o la categoría en la que se halle dicha página. El sistema puede bloquear el acceso a la página o simplemente advertir al usuario del contenido inadecuado de la misma.
Los individuos relacionados con la seguridad tienen sus propios nombres y en ocasiones son confundidos por la mayoría de los usuarios.
Hacker
Una persona experta en informática que crea y modifica software y hardware informático para acceder a otras redes a través de fallos o carencias en la seguridad de las mismas. Las intenciones de los hackers no tiene porqué ser negativas:
Pirata
Experto en ingeniería inversa capaz de modificar los programas legales para eliminar su protección y utilizarlos de forma ilegítima. Por extensión, cualquier persona que hace uso ilegítimo de un programa, ya sea de pago obligado o Shareware.
Ciberdelincuente
Termino que agrupa a Piratas, Crackers y otros usuarios malintencionados, que se valen de Internet para cometer delitos como robo de identidad, secuestro de PC, envío ilegal de spam, phishing, pharming y otros tipos de fraude.
Existen conceptos de asociados a los programas de seguridad que conviene conocer para comprender su funcionamiento.
Firma
Es un patrón de búsqueda, con forma de cadena simple de caracteres o bytes, que se encuentra en un virus particular o en una familia de virus. Los programas antivirus las utilizan para identificar virus específicos. La firma suele contener el código de remediación o vacuna contra ese virus. De este modo, existen ficheros infectados que pueden ser reparados y recuperados para su uso normal.
Falso negativo
Error que sucede cuando el programa antivirus no es capaz de indicar que un archivo que contiene un virus, está infectado. Los falsos negativos son comunes en antivirus basados únicamente en firmas, al aparecer virus nuevos o modificados, ya que son desconocidos y es necesaria una protección proactiva adicional.
Falso positivo
Error que sucede cuando el programa antivirus indica, erróneamente, que un archivo está infectado. Puede producirse con programas que tienen características de comportamiento similares a los virus aunque en realidad no lo son.
Análisis Heurístico
Modo de detección de malware desconocido que consiste en comparar el código de un fichero con múltiples patrones de distintos tipos de virus para comprobar si alguno de estos patrones correlacionados con otros están presentes en el código del fichero. De este modo se puede determinar que un fichero es sospechoso de contener malware.
Análisis por Comportamiento
Modo de detección de malware desconocido por medio de su ejecución en un entorno controlado para comprobar si su comportamiento podría ser malicioso y por tanto, tratarse de un malware.
Análisis Bayesiano
Técnica que aplica el teorema de Bayes a la detección de amenazas, mediante aproximaciones de probabilidad de diversas variables, se puede determinar con más o menos certeza que un fichero es malware o no, que un correo es spam, etc.
Protección reactiva
Cuando una amenaza es conocida ya se ha determinado su firma y al aparecer en un sistema se sabe cómo “reaccionar” para que no se propague o llegue a causar riesgos.
Protección proactiva
Los sistemas de seguridad más potentes utilizan técnicas proactivas para detectar ficheros sospechosos de contener malware o amenazas que aún no han sido catalogadas (malware desconocido) y ejecutar acciones de contención del fichero hasta que se determine fehacientemente si se trata de malware o no.
Algunos términos asociados con la seguridad que aparecen de forma frecuente en distintos documentos y foros.
Centro Nemesys
Es la unidad de Telefónica que atiende incidencias que puedan surgir por el uso indebido de las redes de Telefónica en Internet (abusos de Internet), ya sea de Internet hacia clientes de Telefónica o viceversa.
Estas incidencias se reciben en buzones específicos destinados en exclusiva para esta finalidad.
Si tienes dudas sobre qué es un abuso de Internet y cómo denunciarlo correctamente lee este documento.
Denegación de Servicio (DoS)
Tipo de ataque al sistema que provoca un funcionamiento anormal en el que los usuarios autorizados no pueden acceder al servicio. Los hackers pueden efectuar un ataque de denegación de servicio con la destrucción o modificación de datos, o con la sobrecarga de los servidores del sistema hasta que el servicio a los usuarios autorizados se retrase o se paralice. Es un ataque muy común y de ahí, su popularidad. Las técnicas para llevarlo a cabo son muy variadas (smurfing, ping flood, teardrop attack, Nuke …)
Sitio web manipulado
Web que imita con exactitud el sitio real de una empresa (sobre todo sitios de servicios financieros) para robar información privada (contraseñas, números de cuenta) a las personas que engañan para que lo visiten. Está vinculado a las estafas de phishing.
Pharming
Es una técnica por la que un dominio de Internet es redirigido automáticamente a otro creado por un cracker. El dominio de destino, no tiene porqué tener el mismo aspecto que el original, en cuyo caso se relacionaría con el phishing.
Cookies
Ficheros de texto instalados en el directorio del navegador que guardan información sobre preferencias y datos diversos del usuario durante la navegación. Estos ficheros personalizan la navegación y activan ciertas respuestas por parte de las páginas Web a las que se conecta. No tienen porqué suponer una amenaza, sin embargo, en muchas ocasiones se utilizan para permitir accesos de gusanos o adware, sin conocimiento del usuario.
Shareware (programas compartidos)
Software distribuido sin coste alguno para su evaluación. Pasado el período de prueba el usuario debe pagar al autor en concepto de derechos o borrar el programa. Utilizar shareware sin registrar después del plazo de evaluación es un acto de piratería informática.
Freeware (programas gratuitos)
Programas distribuidos de forma gratuita sin ninguna restricción. Se suelen confundir con el Shareware, pero el uso de los programas Freeware no supone ningún delito.
Zombie o Robot
PC infectado con un virus o un troyano que lo somete al control remoto de un secuestrador online. Se utilizan para generar spam o lanzar ataques de denegación de servicio a terceros.
Red de robots (o Botnet)
Grupo de ordenadores secuestrados y controlados a distancia por un cracker que los utilizada para enviar correo basura y lanzar ataques de denegación de servicio sin consentimiento (y sin conocimiento) del propietario del equipo.