Conceptos básicos de seguridad informática.

En un mundo en el que estamos » hiperconectados», la seguridad informática es algo que debemos tener cada vez más en cuenta, ya sea a nivel de empresa como a nivel personal Cada día que pasa aumenta nuestra interacción digital con la administración, con nuestros porveedores de servicios (telefonía, energía etc),  a la hora de realizar compras, o con nuestra entidad bancaria a través de nuestro equipo informático en casa o en la empresa.  Además nuestro móvil a parte de poder realizar las mismas operaciones comentadas anteriormente, además se ha convertido en un método de identifiación segura con muchas entidades con las que tenemos relación, o incluso lo usamos como herramienta de pago.

Con este artículo incio una serie de artículos sobre algunos conceptos básicos sobre seguridad informática que creo al menos no «suene algo» cunado lo escuchemos o leamos en alguna notica relacionada. A modo de indice explicaré que es cada concepto y en posteriores entradas (una por cada comecepto) iré ampliando la información y profundizando en cada uno de ellos.

  1. Virus: un virus  informáticos es una pequeña pieza de software desarrollada con el fin de alterar el buen funcionamiento de un equipo informático para conseguir un fin y realizar la traea maliciosa (de ahí que se les llame malware) para la que fue diseñado. Existen varios tipos de virus y sus métodos de propagación son diferentes pero todo ello lo trataré en el artículo específico dedicado a ellos.
  2. Hacker: si nos vamos a la definicion en argot de los propios hackers es un individuo que se dedica a programar de forma entusisasta que considera que poner la información al alcance de todos constituye un extraordianrio bien. Si buscamos una definición más «académica» podemos decir que se trata de un experto informático que pone  sus conocimientos a la solucion de problemas relacionados generalmente con fallos de seguridad y vulnerabiliades en los sistemas informáticos y comunicarlo a los desarrolladores.
  3. Cracker Si vamos a la traducción literal del  ingles «rompedor»Se usa como contrtaposición a hacker, luego podemos decir que estamos hablando de que se dedidca a programar de forma entusiasta encontrando los fallos de seguridad y vulnerabiliades en un sisterma informático para «romperlo» y conseguir editar un software propietario sin autorización por motivaciones de lucro, protesta, o a modo de desafío.
  4. Ataque DDoS: Un ataqaue distrubuido de denegaciosn de servicio (Distributed Denial of Services)  se lleva a caba generando una gran flujo de informaxción desde diversos puntos de origen hacia un mismo punto de destino (ya sea una web o los servidores de un juego on-line) provocando la sobrecarga de los sistemas informaticos en el destino haciendo que sean incapaces de responder ante tal flujo de información.
  5. Botnet: ESe trata de un grupo de sistemas informñáticos infectados por algún tipo de malware que permite al atacante el control de forma remota de dichos sistemas informáticos Estos equipos controlados por el atacante funcionan como «zombies» o «bots» respondiendo a las ordenes del atacante permitiendo, por poner un ejemplo organizar un ataque DDoS a un punto de destino sin que los usuarios de los sistemas sean conscientes de ello.
  6. Exploit: Si nos centramos en su traducción significa explotar o aprovechar. Se trata de una fragmento de datos, o de software o bien una de comandos ( u órdenes ) utilizados con el fin de aprovechar una vulnerabilidad en el sistema informático para provocar un comportamiento no desdeado en el mismo.
  7. Phishing: Es una técnica de ingeniería social usada por ciberdelincuentes para obtener información confidencial (datos personales, contraseñas, datos de tarjetas de crédito) del/los usuarios del sistema informático haciendose pasar por una comunicación confiable y legitima.
  8. Ramsomware: Un acrónimo que viene del ingles «ramson» por rescate, y «ware» por software. Se trata de un walfare que restringe de forma total o parcial el acceso a los datos del sistema informático infectado a cambio de un rescate para eliminar esa restricción.
  9. Keylogger Puede ser de tipo software o hardware y se encarga de interceptar y almacenar las pulsaciones del teclado del sistema informatico intervenido. Se situa entre el teclado y el sistema operativo interceptando y egistrando la información sin que el usuario sea consciente de ello.
  10. Spyware Se trata de un software que transmite información y datos tantodel sistema informático en el que se ha introducido como del usuario del sistema a una entidad externa sin el conocimiento y consentimiento del propietario.

Considero que estos son los conceptos más importantes, quizá falte alguno, si es así hazmelo saber en los comentarios y ampliaré este artículo con las nuevas definiciones 🙂

Deja un comentario