El glosario definitivo de terminología de piratería

El glosario definitivo de terminología de piratería

Vivimos en una era de ciberataques sin precedentes, donde se llevan a cabo campañas maliciosas, tanto personales como gubernamentales, en computadoras portátiles y redes inalámbricas.

Incluso si no lo eres con mentalidad técnica, Es probable que su vida cotidiana todavía esté bastante llena de historias sobre piratería, ya sea que las reconozca como tales o no.

¿Alguna vez ha instalado una herramienta antivirus en su computadora? ¿Leer una historia sobre WikiLeaks o la Primavera Árabe? ¿Abriste una cuenta bancaria? Entonces, la piratería es importante para usted, incluso si permanece en gran parte en el fondo de su vida. Tiene sentido informarse al respecto. Desafortunadamente, es un tema muy técnico, con una gran cantidad de vocabulario especializado.

Hemos elaborado un glosario de lo que creemos que son los términos de piratería más importantes y actuales que debe conocer.

Adware:El adware puede significar el software que genera automáticamente anuncios en un programa que, por lo demás, es gratuito, como un videojuego en línea. Pero en este contexto, más comúnmente significa un tipo de software espía que rastrea sus hábitos de navegación de manera encubierta para generar esos anuncios.

Anónimo:Un colectivo hacktivista no jerárquico, Anónimo utiliza técnicas de piratería (y posiblemente craqueo) para registrar protestas políticas en campañas conocidas como '#ops'. Mejor conocido por sus ataques distribuidos de denegación de servicios (DDoS), las actividades pasadas han incluido ataques contra la Iglesia de la Cienciología; Visa, Paypal y otros que retiraron sus servicios de Julian Assange de WikiLeaks después de que ese grupo comenzara a publicar documentos de guerra; #OpTunisia y otros que pretenden apoyar la Primavera Árabe; y una campaña que derribó el sitio web de la Iglesia Bautista de Westboro. Las #Ops generalmente se marcan con el lanzamiento de un video de un lector con una máscara de Guy Fawkes usando una voz generada por computadora. Los grupos derivados incluyen AntiSec y LulzSec.

AntiSec:AntiSec, un grupo disidente anónimo, era más conocido por el pirateo de la empresa de seguridad Stratfor, que publicaba números de tarjetas de crédito y direcciones de correo electrónico extraídas del sitio de la empresa. Jeremy Hammond fue arrestado por supuestas actividades Anti-Sec bajo el alias sup_g.

Puerta trasera:Una puerta trasera, o trampilla, es una entrada oculta a un dispositivo informático o software que evita las medidas de seguridad, como los inicios de sesión y las protecciones con contraseña. Algunos han alegado que los fabricantes han trabajado con la inteligencia del gobierno para crear puertas traseras en sus productos. El malware a menudo está diseñado para explotar las puertas traseras.

Sombrero negro:Los hackers de sombrero negro son aquellos que se dedican a piratear con fines ilegales, a menudo con fines de lucro, aunque también por notoriedad. Sus hacks (y cracks) resultan en inconvenientes y pérdidas tanto para los propietarios del sistema que piratean como para los usuarios.

Bot:Un programa que automatiza una acción generalmente simple para que pueda realizarse repetidamente a un ritmo mucho más alto durante un período más sostenido de lo que podría hacerlo un operador humano. Como la mayoría de las cosas en el mundo de la piratería, los bots son, en sí mismos, benignos y se utilizan para una serie de propósitos legítimos, como la entrega de contenido en línea. Sin embargo, a menudo se usan junto con el craqueo, y de ahí proviene su notoriedad pública. Los bots se pueden utilizar, por ejemplo, para realizar las llamadas de contenido que componen los ataques de denegación de servicio. Bot también es un término que se usa para referirse a las computadoras individuales secuestradas que componen una botnet.

Botnet:Una botnet es un grupo de computadoras controladas sin el conocimiento de sus propietarios y que se utilizan para enviar spam o realizar ataques de denegación de servicio. El malware se utiliza para secuestrar las computadoras individuales, también conocidas como 'zombies', y enviar instrucciones a través de ellas. Son más conocidos en términos de grandes redes de spam, con frecuencia basadas en la ex Unión Soviética.

Ataque de fuerza bruta:También conocido como búsqueda exhaustiva de claves, un ataque de fuerza bruta es una búsqueda automatizada de todas las posibles contraseñas de un sistema. Es un método de piratería ineficaz en comparación con otros como el phishing. Se usa generalmente cuando no hay alternativa. El proceso se puede acortar si se centra el ataque en elementos de contraseña que probablemente sean utilizados por un sistema específico.

Clonar phishing:El phishing de clonación es la modificación de un correo electrónico legítimo existente con un enlace falso para engañar al destinatario para que proporcione información personal.

Código: El código son las instrucciones legibles por máquina, generalmente basadas en texto, que gobiernan un dispositivo o programa. Cambiar el código puede cambiar el comportamiento del dispositivo o programa.

Compilador:Un compilador es un programa que traduce un lenguaje de alto nivel (código fuente en un lenguaje de programación) a un lenguaje de máquina ejecutable. A veces, los compiladores se reescriben para crear una puerta trasera sin cambiar el código fuente de un programa.

Galleta:Las cookies son archivos de texto enviados desde su navegador web a un servidor, generalmente para personalizar la información de un sitio web.

Agrietamiento:Irrumpir en un sistema informático seguro, con frecuencia para hacer daño o ganar dinero, aunque a veces en forma de protesta política.

Ataque de denegación de servicio (DoS):DoS se utiliza contra un sitio web o una red informática para que no responda temporalmente. Esto a menudo se logra enviando tantas solicitudes de contenido al sitio que el servidor se sobrecarga. Las solicitudes de contenido son las instrucciones enviadas, por ejemplo, desde su navegador a un sitio web que le permite ver el sitio web en cuestión. Algunos han descrito estos ataques como el equivalente en Internet de las protestas callejeras y algunos grupos, como Anonymous, lo utilizan con frecuencia como herramienta de protesta.

Ataque distribuido de denegación de servicio (DDoS):Un DoS utilizando varias máquinas independientes. Esto se puede lograr sembrando máquinas con un troyano y creando una botnet o, como es el caso de varios ataques anónimos, utilizando las máquinas de los voluntarios.

Doxing:Descubrir y publicar la identidad de un usuario de Internet que de otro modo sería anónimo rastreando sus cuentas, metadatos y documentos disponibles públicamente en línea, como cuentas de correo electrónico, así como mediante piratería, acecho y acoso.

Cortafuegos:Un sistema que utiliza hardware, software o ambos para evitar el acceso no autorizado a un sistema o máquina.

Sombrero gris:Al igual que el resto de la vida, la piratería suele ser menos blanca o negra que gris. El término hacker de sombrero gris refleja esa realidad. Un hacker de sombrero gris infringirá la ley en la búsqueda de un hack, pero no lo hace de forma maliciosa o para beneficio personal. Muchos dirían que Anonymous son sombreros grises.

Hackear:La piratería es la manipulación creativa de código, que se distingue, aunque de forma amorfa, de la programación al centrarse en la manipulación de código ya escrito en los dispositivos o software para los que ya se escribió ese código. Metafóricamente se extiende a la ingeniería social en su manipulación del código social para efectuar cambios. Muchos prefieren usar el término craqueo para describir el pirateo de una máquina o programa sin permiso. Los hackers a veces se dividen en hackers de sombrero blanco, sombrero negro y sombrero gris.

Hacktivista:Un hacker cuyos objetivos son sociales o políticos. Los ejemplos van desde informar en línea de forma anónima desde un país que ataca la libertad de expresión hasta lanzar una campaña DDoS contra una empresa cuyo director ejecutivo ha emitido declaraciones objetables. No debe confundirse con el slacktivismo, que se refiere al activismo de botón en el que un partidario de los objetivos de una campaña social o política no hace más que registrar su apoyo en línea, por ejemplo, al 'gustar' un Facebook página.

Picadillo:Un hash es un número generado por un algoritmo a partir de una cadena de caracteres en un mensaje u otra cadena. En un sistema de comunicaciones que utiliza hash, el remitente de un mensaje o archivo puede generar un hash, cifrar el hash y enviarlo con el mensaje. Al descifrar, el destinatario genera otro hash. Si el hash incluido y el generado son iguales, es casi seguro que el mensaje o archivo no haya sido alterado.

IP:Dirección del protocolo de Internet. Es la huella digital numérica distintiva que lleva cada dispositivo que está conectado a una red mediante el protocolo de Internet. Si tiene la IP de un dispositivo, a menudo puede identificar a la persona que lo usa, rastrear su actividad y descubrir su ubicación. Estas direcciones son asignadas por los registros regionales de Internet de la IANA (la Autoridad de Números Asignados de Internet). Los piratas informáticos pueden utilizar el conocimiento de su dirección IP en su computadora a través de uno de sus puertos, los puntos que regulan el flujo de tráfico de información.

IRC:El chat de retransmisión de Internet es un protocolo utilizado por ambos grupos y para conversaciones individuales. A menudo utilizado por piratas informáticos para comunicarse o compartir archivos. Debido a que generalmente no están encriptados, los piratas informáticos a veces usan rastreadores de paquetes para robarles información personal.

Registro de pulsaciones de teclas:El registro de pulsaciones de teclas es el seguimiento de qué teclas se presionan en una computadora (y qué puntos de la pantalla táctil se utilizan). Es, simplemente, el mapa de una interfaz computadora / humano. Los piratas informáticos de sombrero gris y negro lo utilizan para registrar ID de inicio de sesión y contraseñas. Los keyloggers generalmente se ocultan en un dispositivo mediante un troyano enviado por un correo electrónico de phishing.

Bomba lógica:Un virus secretado en un sistema que desencadena una acción maliciosa cuando se cumplen determinadas condiciones. La versión más común es la bomba de tiempo.

LulzSec:LulzSec es una rama anónima. Sus acciones más conocidas fueron piratear información del usuario del sitio web de Sony Pictures y supuestamente cerrar el sitio web de la CIA con un ataque DDoS. Sin embargo, LulzSec es más conocido por Héctor Xavier Monsegur, también conocido como 'Sabu', un hacker convertido en informante del FBI, cuya información llevó al arresto de otros cuatro miembros de LulzSec. Se enfrenta a la posibilidad de una larga pena de prisión a pesar de su cooperación.

Software malintencionado:Un programa de software diseñado para secuestrar, dañar o robar información de un dispositivo o sistema. Los ejemplos incluyen spyware, adware, rootkits, virus, keyloggers y muchos más. El software se puede entregar de varias formas, desde sitios web de señuelos y spam hasta unidades USB.

Maestría:La computadora en una botnet que controla, pero no es controlada por, todos los demás dispositivos en la red. También es la computadora a la que todos los demás dispositivos informan, enviando información, como números de tarjetas de crédito, para ser procesada. El control por parte del maestro de los bots suele realizarse a través de IRC.

NSA:La Agencia de Seguridad Nacional es el grupo de inteligencia de EE. UU. Dedicado a interceptar y analizar datos, específicamente datos electrónicos. Aunque no es la única organización de inteligencia en los EE. UU., Y mucho menos en el mundo, que se dedica a la vigilancia de sospechosos, gracias a la filtración de documentos clasificados de la agencia por parte del ex analista de contratos de la NSA Edward Snowden, se ha convertido en la más celebrada y vilipendiada. Puede encontrar una guía completa de la NSA y sus numerosos programas aquí.

Carga útil:La carga de una transmisión de datos se llama carga útil. En piratería de sombrero negro, se refiere a la parte del virus que realiza la acción, como destruir datos, recolectar información o secuestrar la computadora.

Analizador de paquetes:Los rastreadores son programas diseñados para detectar y capturar ciertos tipos de datos. Los rastreadores de paquetes están diseñados para detectar paquetes que viajan en línea. Los paquetes son paquetes de información que viajan por Internet y que contienen la dirección de destino además del contenido. El paquete se puede utilizar para capturar información de inicio de sesión y contraseñas para un dispositivo o una red informática.

Suplantación de identidad:Engañar a alguien para que le proporcione su información personal, incluida la información de inicio de sesión y las contraseñas, números de tarjetas de crédito, etc., imitando empresas, organizaciones o personas legítimas en línea. La suplantación de identidad a menudo se realiza a través de correos electrónicos falsos o enlaces a sitios web fraudulentos.

Acceso remoto:El control remoto es el proceso de hacer que una computadora de destino reconozca las pulsaciones de teclas como propias, como cambiar un televisor con un control remoto. Obtener acceso remoto le permite ejecutar la máquina de destino por completo utilizando la suya propia, lo que permite la transferencia de archivos entre el destino y el host.

Rootkit:Un rootkit es un conjunto de programas de software que se utilizan para obtener acceso de nivel de administrador a un sistema y configurar malware, mientras que al mismo tiempo camuflan la toma de control.

Guión para niños:Un término peyorativo para un aspirante a cracker sin habilidades técnicas. Los niños de script usan herramientas de craqueo prefabricadas para atacar sistemas y desfigurarlos, a menudo en un intento de ganar puntos con sus compañeros.

Ingeniería social:Un conserje es para un conserje como un ingeniero social es para un estafador. La ingeniería social está engañando a las personas para que le brinden información confidencial, como contraseñas para sus cuentas. Dada la dificultad de romper el cifrado de 128 bits con fuerza bruta, por ejemplo, la ingeniería social es un elemento integral del descifrado. Los ejemplos incluyen phishing y spear-phishing.

Correo no deseado:Correo electrónico no deseado y no solicitado y otros mensajes electrónicos que intentan convencer al destinatario de que compre un producto o servicio, o utilicen ese prospecto para defraudar al destinatario. Las organizaciones de spam más grandes y rentables a menudo utilizan botnets para aumentar la cantidad de spam que envían (y, por lo tanto, la cantidad de dinero que ganan).

Spear-phishing:Un tipo de phishing más enfocado, dirigido a un grupo más pequeño de objetivos, desde un departamento dentro de una empresa u organización hasta un individuo.

Spoofing:La falsificación de correos electrónicos está alterando el encabezado de un correo electrónico para que parezca provenir de otra parte. Un hacker de sombrero negro, por ejemplo, podría alterar el encabezado de su correo electrónico para que parezca provenir de su banco. La suplantación de IP es la versión de computadora, en la que se envía un paquete a una computadora con la IP alterada para imitar a un host confiable con la esperanza de que el paquete sea aceptado y permita al remitente acceder a la máquina de destino.

Software espía:El software espía es un tipo de malware que está programado para ocultarse en una computadora o servidor de destino y enviar información al servidor principal, incluida la información de inicio de sesión y contraseña, información de cuenta bancaria y números de tarjetas de crédito.

Ejército Electrónico Sirio:La SEA es un grupo de piratería progubernamental, mejor conocido por desfigurar publicaciones de alto perfil como el New York Times y Radio Pública Nacional (y el Daily Dot). Recientemente, Vice y Krebs on Security han molestado a varios presuntos miembros del grupo. Algunos los han acusado de ser menos hackers que script kiddies.

Bomba de tiempo:Un virus cuya carga útil se implementa en un tiempo determinado o después.

Caballo de Troya:Un troyano es un tipo de malware que se hace pasar por un software deseable. Bajo este camuflaje, entrega su carga útil y generalmente instala una puerta trasera en la máquina infectada.

Virus:Malware autorreplicante que inyecta copias de sí mismo en la máquina infectada. Un virus puede destruir un disco duro, robar información, registrar pulsaciones de teclas y muchas otras actividades maliciosas.

Vulnerabilidad:Un punto débil que los piratas informáticos pueden explotar para obtener acceso a una máquina.

Ballenero:Spear-phishing dirigido a la alta dirección de empresas con fines de lucro, presumiblemente con la esperanza de que su mayor patrimonio neto resulte en más ganancias, si el cracker busca ganancias financieras, o que su perfil más alto garantice más al hacker de sombrero gris. exposición por su causa.

Sombrero blanco:Un hacker ético que utiliza sus habilidades al servicio del bien social. El término también se puede aplicar a un pirata informático que ayuda a una empresa u organización, o a los usuarios en general, al exponer vulnerabilidades antes de que lo hagan los piratas informáticos de sombrero negro.

Gusano:Malware autónomo y autorreplicante. Como independiente, no informa a un maestro y, a diferencia de un virus, no necesita adjuntarse a un programa existente. A menudo, no hace más que dañar o arruinar las computadoras a las que se transmite. Pero a veces está equipado con una carga útil, generalmente una que instala puertas traseras en la máquina infectada para crear una botnet.

Explotación de día cero:Un ataque de día cero es una vulnerabilidad previamente desconocida en un sistema. Un ataque de día cero es el primer uso de este tipo del exploit por parte de un pirata informático.

Si desea sugerir definiciones alternativas para cualquiera de los términos, o ayudar a desarrollarlos, o tiene preguntas sobre el significado de términos que no enumeramos, no dude en publicarlos en los comentarios.

Ilustraciones de Jason Reed