Vocabulario general

Malware
Es cualquier tipo de Software malicioso diseñado de manera intencionada para hacer el mal o cualquier tipo de acción dañina, ya sea para lucrarse de manera ilegal, obtener datos ilícitos o accesos no autorizados.
Hacker
Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos. Estos expertos suelen dedicarse a la seguridad de los sistemas y desarrollar técnicas de mejora.
Cracker

El concepto de Cracker deriva del inglés Crack, que significaría romper, comprende a personas con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos, estos tienen los conocimientos y las técnicas necesarias para romper sistemas de seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de medir conocimientos, como forma de protesta o actividades delictivas. Suele asociarse esta definición a "Hacker", pero no hay que confundirlas, ya que a diferencia de lo que se cree popularmente, hacker es el bueno.

Concepto según la RAE.

Software
Es toda parte lógica de un sistema informático; todos aquellos programas, sistemas operativos y archivos informáticos que no podemos tocar físicamente. Por ejemplo, Word, Windows 10, archivos de programas.
Hardware
Son todos aquellos componentes físicos de los sistemas informáticos u ordenadores, es decir, todo aquello que podemos ver y tocar de un ordenador. Por ejemplo, el disco duro, pantalla, ratón o procesador.
Navegador Web
Un navegador Web es un programa, software o herramienta que sirve para navegar por internet. Un navegador web interpreta las páginas web para que nosotros las podamos visualizar de manera correcta, pero si estos no existieran solo veríamos código informático. A este se le puede configurar un motor de búsqueda como google, bing, DuckDuckGo, Quant, pero si no tocamos nada lo más probable es que por defecto nos venga configurado google (Chrome, firefox) o Bing en Explorer.
Motor de búsqueda
Es la herramienta que usamos para hacer las búsquedas por internet, esta herramienta la usa el navegador web, dependiendo de cuál de ellas tanga configuradas. Ejemplos de motores de búsqueda pueden ser Google, Bing, DuckDuckGo, etc...
Animación de un malware

Tipos de virus (malware) y estafas

Virus informático
Software cuyo objetivo es alterar el funcionamiento de un dispositivo y para cumplirlo necesita la intervención del usuario, es decir que lo ejecutes una vez que está en tu ordenador. Al ejecutarse infecta los ficheros del ordenador, toma el control y se propaga dañando seriamente el dispositivo. Este tipo de malware es totalmente visible y viaja dentro de archivos ejecutables como los .exe de Windows, pero con nombres de otras aplicaciones para engañarte y lograr su cometido.
Gusano informático
Su objetivo es el mismo del virus informático; sin embargo, actúa diferente ya que no necesita ser ejecutado por el usuario ni modificar ningún archivo para infectar tu computadora. Como el anterior, también se replica a sí mismo para expandirse por las redes a las que está conectado el equipo. Así, el gusano intenta obtener las direcciones de otros ordenadores a través de tus listas de contactos para enviarles copias e infectarlos también.
Troyano
Así como el Caballo de Troya de la Odisea de Homero que fue utilizado para engañar a los troyanos, este tipo de malware se disfraza de archivos legítimos para que una vez que lo ejecutes aproveche las vulnerabilidades de tu equipo y empiece a robar tu información sin que te des cuenta. A diferencia del virus o gusano informático no se propaga a sí mismo.
Spyware
Su objetivo es ser el espía que recolecta información del usuario o empresa sin su autorización. Este software malicioso se instala por sí solo o mediante una segunda aplicación, actúan a escondidas tratando de no dejar rastro para que no te des cuenta y sigas actuando con como si nada pasará. Así, el spyware monitoriza y recopila datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o del historial de Internet. Además, también puede instalar otras aplicaciones.
Adware
A diferencia de los anteriores este malware no tiene la intención de dañar tu equipo, sino de invadirte de publicidad. Puede presentarse mientras navegas en internet, en forma de popup (pantalla emergente), durante la ejecución de un programa o sustituyendo la publicidad de una página web. Algunos lo consideran un tipo de spyware porque pueden recolectar y enviar datos personales.
Ransomware
Es un Software malicioso que, cuando lo descargas, secuestra tus datos cifrándolos y pide un rescate para tenerlos de vuelta. Estos suelen enviarse por correo, ya que estadísticamente es donde más gente pica y por donde ocurren gran parte de los problemas informáticos en lo que a Malware respecta.
Keyloggers
Un keylogger puede ser un programa de software o un hardware que utiliza un atacante para registrar las pulsaciones de teclas en el teclado de un usuario. Con un Keylogger, un atacante puede conocer remotamente sus contraseñas, números de tarjetas de crédito / débito, mensajes, correos electrónicos y todo lo que escriba. Se instalan a través de troyanos y se encargan de robar datos de acceso a plataformas web, sitios bancarios y similares.
Phishing
Estafa que tiene como objetivo engañar a las personas a través de internet para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental.
Vishing
Similar al Phishing, es una estafa que pretende suplantar la identidad del afectado a través de VoIP (Voice over IP), recreando una voz automatizada semejante a la de las entidades bancarias. Su término proviene de la unión de dos palabras: voice y phishing.
Doxing

Es un término utilizado para describir la práctica en Internet de investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.

Actualmente esta práctica se ha combinado con el ransomware, de tal manera que si la empresa se niega a pagar el rescate por desencriptar la información esta será publicada en Internet generando perjuicio económico y reputacional.

Rootkit
Es un tipo de software que está diseñado para obtener el control a nivel de administrador sobre un sistema informático sin ser detectado. En prácticamente todos los casos, el propósito y el motivo es realizar operaciones maliciosas en un sistema informático host objetivo en una fecha posterior sin el conocimiento de los administradores o usuarios de ese sistema. Los Root kit se pueden instalar en hardware o software dirigidos en la BIOS, hipervisores, cargadores de arranque, kernel o, con menor frecuencia, bibliotecas o aplicaciones.

Tipos de ataque

Inyección SQL
Es un tipo de ataque en el cual se aprovecha una vulnerabilidad de la página y se inserta código malicioso en un sitio web para quebrantar las medidas de seguridad y acceder a datos protegidos. Una vez dentro el individuo puede alterar, borrar, secuestrar o hacer lo que desee con esos datos.
Denegación de Servicio (DoS)
Es un tipo de ataque que deja inutilizado un recurso web o sistema informático debido a la cantidad excesiva de solicitudes o peticiones que se le realizan, esto ocurre al superar el número máximo de peticiones por cierto período de tiempo, impidiendo que tanto los propietarios de esa página como los usuarios externos se queden sin ese servicio o no puedan acceder a los datos.
Denegación de servicio distribuido (DDoS)

Al igual que el ataque DoS, este consigue el mismo cometido, pero con una pequeña diferencia, y es que este consiste en infectar o controlar una buena cantidad de "máquinas zombie" para que estas realicen los ataques DoS por ti simultáneamente.

A esta tropa de ordenadores atacantes se les puede llamar "botnets", y estos pueden ser ordenadores personales de usuarios como tú y como yo que participen en el ataque sin nosotros saberlo.

La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo generando severas pérdidas económicas al negocio objetivo.

Man in the Middle

Los ataques MITM son especialmente complejos, muy eficaces y totalmente catastróficos para una red.

Son una manera de interceptar los datos de tu ordenador antes de que lleguen al servidor al que te conectas (por ejemplo, con tu navegador web). Esto permite al atacante interactuar contigo utilizando sitios web falsos para robar tu información. En algunos casos, el atacante es un tercero que intercepta la transmisión entre dos fuentes legítimas, lo que aumenta la eficacia del ataque.

Por supuesto, los ataques MITM se basan en la suplantación de IP y tiene más valor realizar un ataque MITM que otros, porque un hacker puede seguir recopilando datos a largo plazo y venderlos a otros.

Animación de un ciberataque