Académique Documents
Professionnel Documents
Culture Documents
informática
1. Hacker
Al contrario de lo que se suele creer, un hacker no es alguien que comete delitos
cibernéticos. Técnicamente se llama hacker a las personas con grandes
conocimientos de informática, que saben detectar vulnerabilidades y repararlas o
modificarlas. En general a los hackers les apasiona crear software libre o aportar
sus conocimientos técnicos para luchar por una causa, además de aportar a la
democratización de Internet. Por sus conocimientos, tienen la capacidad violar la
privacidad o las prohibiciones de personas o instituciones. Pero si lo hacen, no es
para beneficio personal sino para causas que consideran justas. Pueden -por
ejemplo- liberar información guardada pero que consideran de interés público, o
revelar que algunas empresas no cuidan los datos personales de sus clientes o
directamente comercian con ellos.
2. Cracker
Es una persona tan habilidosa en informática como un hacker y con la misma
capacidad de encontrar vulnerabilidades, pero su fin último es el beneficio
personal. Puede prestarse para hacer daños en múltiples sistemas si su
recompensa económica es buena. Generalmente, cuando escuchamos a alguien
hablar de un hacker, en realidad se está refiriendo a un cracker.
3. Ataque DDos
Es un tipo de ataque que busca que un determinado sitio web quede sin la
posibilidad de seguir ofreciendo servicios a sus usuarios. Esto lo hacen solicitando
un número de servicios superior al que puede resistir el servidor del sitio web
atacado. Los ataque se pueden producir simultáneamente por varios servidores de
cualquier parte del mundo y situaciones geográficas diferentes.
4. Botnet
Es una red de equipos que se prestan para enviar spam, para ataques DDos o
para el alojamiento de información y actividades ilegales. Estos equipos suelen
estar infectados con códigos maliciosos y responden a las órdenes de un solo
atacante, que opera de forma remota.
5. Exploit
Es una pequeña secuencia de comando (u órdenes informáticas) que se aplican
para robar información o instalar códigos maliciosos en sistemas que tienen cierta
vulnerabilidad, ganando control sobre ese sistema y manejándolo de la forma que
deseen.
6. Phishing
Es un término que se utiliza para referirse a la pesca que hacen algunos
ciberdelincuentes para estafar. Es muy común el envío de emails en nombre de
empresas serias, solicitando información de tarjetas de crédito o claves. Es
necesario estar atentos a esta forma común de ciberdelincuencia.
7. Ransomware
Es una especie de secuestro de datos que bloquea o encripta cierta información
de un equipo, pidiendo a cambio un rescate o recompensa de dinero. Es un
software malintencionada infecta nuestra PC o nuestro equipo, bloqueando y
encriptando nuestra información. Se percibe cuando al intentar acceder a alguna
información de un dispositivo se muestra una placa informando que se debe pagar
para poder hacerlo.
8. Keylogger
Es una especie de malware que se instala en el navegador para realizar capturas
de pantalla o registro de teclado, para luego enviarla por Internet al atacante. De
esta manera, es fácil conocer las claves que se utilizan para acceder a algunas
páginas o para saber el número de la tarjeta de crédito sin que los dueños se
enteren.
Usabilidad: la información deberá estar disponible para el personal autorizado cada vez
que sea necesario.
Autenticación: disposición de un protocolo que permita verificar que el usuario es quien
dice ser y que se está comunicando con el recurso que realmente quiere comunicarse.
Los ciberataques más comunes suelen ser troyanos, spyware, phishing y gusanos. A estos
tipos de agresión informática deben añadirse los ataques DoS/DDoS. Se utilizan para
paralizar el servicio y hacer que se caigan los servidores.
Además, y aunque parezca que no es muy habitual, es frecuente que algunos usuarios
autorizados realicen un mal uso de los sistemas o incluso roben datos críticos de la
organización.
Métodos de prevención
Para todos estos supuestos, la prevención es la mejor manera de mantener todo en orden. Es
importante crear distintos niveles de acceso o limitarlo. Además existen otros métodos de
protección:
Instalar solo software legal. Estos programas vienen sin troyanos o virus.
Con un firewall podrá bloquearse a los usuarios no autorizados que intenten un acceso
fraudulento.
Passwords complicadas. Las contraseñas deben ser grandes y estar formadas por letras y
números; usar mayúsculas y minúsculas e incluir algún carácter especial. Esto dificulta la
labor de los hackers.
Precaución con las redes sociales. En muchas ocasiones los ciberdelincuentes emplean
información publicada en las RR.SS. para conseguir datos que le faciliten el acceso.
Métodos criptográficos. En especial hay que hacer uso de la encriptación de datos. Este
sistema es muy importante para mantener la información crítica asegurada y secreta.