No dejes que Covid detenga tus sueños. Ahora ofrecemos clases híbridas: aprende tecnología desde casa o en nuestros campus.

Más información

Descifrando las palabras más empleadas en ciberseguridad: la magia de los términos complicados

ciber glosario Keylogger

El campo de la ciberseguridad es muy amplio y lo que es más, está lleno de palabras “raras”, lo que hace que a veces sea difícil seguirlo e incluso, atreverse a dar el salto en esta disciplina . Es por eso que hemos seleccionado algunas de las palabras más empleadas en ciberseguridad  que te encontrarás mientras navegas por el ciberespacio. Suenan impresionantes, pero ¿qué significan realmente? Continúa leyendo para estar un poco más cerca de hablar el lenguaje cibernético.

Sniffing

Comencemos con un término que suena divertido: sniffing (olfatear). Imagínate lo siguiente; un perro de aspecto inocente, husmeando en la cocina en busca de una golosina. El perro detecta el olor, recopila la información para encontrar dónde se encuentra la golosina y, finalmente, la encuentra. Sniffing como término cibernético es más o menos lo mismo, pero un poco más peligroso. Otra comparación que se puede hacer con el sniffing es la de tocar los cables de una conversación telefónica de la vieja escuela.

Sniffing se define como: "El acto de capturar el tráfico de la red, mediante la recopilación de tramas o paquetes de datos con un "sniffer" (rastreador).”

Un sniffer (o en la analogía, la nariz del perro) es una aplicación que se utiliza normalmente para el análisis de protocolos de red. Pero cuando está en manos de las personas equivocadas (piratas informáticos), se puede utilizar para interceptar paquetes de red que no están encriptados correctamente. Una vez que se adquieren estos datos, el pirata informático puede analizarlos y capturar información confidencial de la red como, por ejemplo, información de la cuenta, contraseñas, la carga útil de las comunicaciones de la red, etc. Un ejemplo de sniffer es Wireshark.

Honeypot

“Un honeypot es una trampa o señuelo para los atacantes”

Un honeypot (o tarro de miel) se utiliza para distraer a los atacantes y evitar que ataquen los sistemas de producción reales. Por lo general, un honeypot se hace para parecerse exactamente a lo que un pirata informático podría estar buscando cuando ataca un sistema y puede contener datos falsos para detenerlos (haciéndoles creer que en realidad están "dentro"). Los honeypots generalmente se colocan justo en los lugares donde esperaríamos que entren los potenciales piratas informáticos. Además, los honeypots están diseñados para ser realmente atractivos para los piratas informáticos, construyendo deliberadamente puntos débiles de ciberseguridad.

La diferencia con otras protecciones (como firewalls, escáneres de virus) es que un honeypot casi "invita" a los piratas informáticos a atacarlos. Esto tiene múltiples propósitos, en primer lugar, detiene a los piratas informáticos, alejándolos de los valiosos sistemas reales y, en segundo lugar, es una herramienta de información para que la empresa identifique los tipos de amenazas a las que está expuesta la empresa y detecte nuevas tendencias de amenazas.

Algunas formas de un honeypot son: trampas de correo electrónico, bases de datos señuelo, un spider honeypot (para atrapar a los rastreadores web) y un malware honeypot (imita las aplicaciones de software que invitan al malware a atacar).

¿Te está gustando este artículo? ¡Sigue aprendiendo sobre Ciberseguridad!

Da el primer paso hacía la tecnología e infórmate sobre nuestro bootcamp de Ciberseguridad

DoS

Es posible que te hayas encontrado con el término "ataque DoS" en las noticias varias veces, pero ¿qué significa exactamente? DoS es una abreviatura de Denial of Service (denegación de servicio). Este es un ataque que intenta bloquear el acceso a una máquina o red para que los usuarios no puedan acceder a ella. En general, los ataques DoS no están causando la pérdida de datos valiosos, pero resultan en una gran pérdida de tiempo y dinero por parte de la víctima.

Durante un ataque DoS, se envía una gran cantidad de tráfico de red al objetivo, lo que sobrecarga la capacidad de los dispositivos y servidores de red para manejar esta carga inesperada, lo que les impide establecer conexiones de red regulares. Un término similar DDoS (denegación de servicio distribuida) ocurre cuando varios sistemas implementan un ataque DoS sincronizado a un objetivo específico al mismo tiempo. En esta situación, el sistema está siendo atacado desde muchos lugares diferentes a la vez, lo que genera dificultades para detectar la fuente del ataque y una interrupción grave del sistema.

Drive-by Download

Las Drive-by downloads (descargas no autorizadas) son ataques basados en la web que se instalan y ejecutan sin el consentimiento de la víctima. Pueden ocurrir de dos formas:

  • La primera forma es pretendiendo ser una descarga diferente de lo que son en realidad. Se disfrazan como una aplicación o software diferente que podría interesar a la víctima y lo descargan sin saber que en realidad se trata de software malicioso.
  • La otra forma es sin las acciones o el conocimiento de la víctima, sino a través de plug-ins o add-ons existentes y se ejecuta automáticamente al visitar un sitio web malicioso.

Este tipo de ataque aprovecha la configuración predeterminada de un navegador web para ejecutar código móvil y puede instalar herramientas de seguimiento, registradores de pulsaciones de teclas, virus, etc.

Keylogger

Es hora de una palabra espeluznante que parece salir directamente de una película de miedo; el keylogger (registrador de teclas). Un keylogger recopila información sobre las pulsaciones de teclas de una víctima. Esta información será recopilada y posiblemente utilizada indebidamente por un tercero. La mayoría de los keyloggers están basados en software, son aplicaciones que la víctima descarga accidentalmente (malware).

Estos keyloggers pueden variar en complejidad. Las versiones más simples recopilan la información que se escribe en la aplicación maliciosa. Las versiones más complejas pueden recopilar cualquier cosa que escribas, sin importar en qué aplicación. Incluso pueden recopilar cualquier cosa que copies y pegues, o incluso pueden ir más allá: recopilar cualquier cosa, desde el historial de audio / llamadas hasta ubicaciones de GPS, capturas de pantalla o acceso a la cámara.

Keyloggers también pueden estar basados en hardware, en ese caso, son dispositivos físicos que, por ejemplo, se colocan entre el teclado y los puertos del ordenador.

Estas son las palabras clave más recurrentes en ciberseguridad, y recuerda: ¡no te asustes, pero manténte informado y consciente! ¿Quieres aprender más sobre estos temas y otros relacionados? Únete a nuestra semana de Cyber Security o échale un vistazo a nuestro bootcamp en Ciberseguridad.

Únete a Ironhack

¿Listo para unirte?

Más de 8.000 ironhackers han reorientado su carrera en tecnología con los bootcamps de Ironhack. ¡Fórmate para el futuro y únete a la revolución digital!

Cursos

¿Qué te gustaría aprender?

Campus

¿Dónde te gustaría estudiar?

Artículos de blog sobre Ciberseguridad

Ironhack ciber seguridad

¿Qué hace un profesional de la ciberseguridad?

Sigue leyendo...
Trabajando en tecnología

Las 5 habilidades imprescindibles para formarte en ciberseguridad

Sigue leyendo...
Programación de computadoras

Ciberseguridad: un perfil prometedor en el sector tecnológico

Sigue leyendo...
Alberto Gonzalez ciberseguridad TV

De productor televisivo a ciberseguridad: la historia de Alberto González

Sigue leyendo...
Estudiando ciber seguridad

¿Dejar el trabajo para especializarse en ciberseguridad? La experiencia de Jean-Baptiste Gallot

Sigue leyendo...
Aprendizaje de desarrollo web

Estudiar ciberseguridad desde cero, la experiencia de Gabriel Ayela

Sigue leyendo...
¿Quieres recibir todo esto directamente en tu correo? ¡Suscríbete ahora!
Por favor, escribe tu nombre
Por favor escribe tu apellido
El correo electrónico no es válido. Por favor, inténtalo de nuevo