Ciberdelincuencia, conceptos
1. ✅ Introducción
2. 😳Conceptos destacados
3. 🧐 Otros conceptos
7. 🧵Comentarios
Ciberdelincuencia, introducción
Hoy más que un artículo, os voy a indicar todos los conceptos que debes tener conocimiento referente a la ciberdelincuencia.
Con las nuevas tecnologías, las formas de delincuencia también avanzan, y ya son más los ciberdelitos que los delitos tradicionales.
Así que, guarda este artículo en tus marcadores de tu navegador, porque será el diccionario que vas a necesitar para memorizar estos conceptos.
Conceptos destacados
Botnets (o redes de robots): es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Business e-mail compromiso (BEC): son un tipo de estafa dirigida a empresas que realizan transferencias electrónicas y tienen proveedores en el extranjero. Se trata de correos en los que los cibercriminales buscan engañar a la gente para que les envíen dinero en bitcoins o información empresarial y/o personal de carácter confidencial.
Según el FBI, hay cinco tipos de BEC:
- El esquema de facturas falsas.
- Fraude del CEO.
- Cuenta comprometida.
- Suplantación de identidad de los abogados.
- Robo de datos.
Cartas nigerianas: son un tipo de fraude informático que tiene como objetivo conseguir solapadamente el acceso a la cuenta bancaria de un usuario, o extorsionarlo para conseguir su dinero de una manera diferente.
Cryptojacking / cryptomining: con este tipo de virus, utilizan tus sistemas informáticos para minar monedas, utilizan la fuerza de tu dispositivo y tus recursos eléctricos para minar una determinada moneda.
Ataques de denegación de servicio (DoS o DDoS): es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
Ingeniería social: es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información.
Ataque SQL injection: es una vulnerabilidad que permite al atacante enviar o “inyectar” instrucciones SQL (SQL es un sistema de bases de datos muy populares tanto en aplicaciones para móviles como páginas web) de forma maliciosa y malintencionada dentro del código SQL programado para la manipulación de bases de datos, de esta forma todos los datos almacenados estarían en peligro.
Malware: es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona atacada.
Pharming: es una combinación de los términos «phishing» y «farming», es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.
Phishing: es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace)
Podemos distinguir varios tipos de Phishing:
- Phishing general, phishing tradicional, Bulk Phishing o Spray and pray: consiste en el envío masivos de correos electrónicos que suplantan la identidad de entidades de confianza tales como bancos o compañías telefónicas.
- Vishing: El engaño se realiza a través de una llamada telefónica.
- Smishing: El engaño se realiza a través de mensajes SMS.
- URL Phishing: se trata de imitar una página web de un sitio de confianza con una URL parecida.
- Whaling: el objetivo es engañas a personas importantes.
- Business Email Compromise: el objetivo es engañar a empleados de una determinada empresa mediante correos electrónicos.
- Spear phishing: El objetivo es engañar a una persona específica de una compañía.
- Search Engine phishing: Los estafadores crean páginas web para engañar a sus usuarios, y estos los indexan a buscadores web.
- Carding: el objetivo es obtener los datos de la tarjeta de crédito de los usuarios engañados.
Ransomware (criptovirus): es un tipo de malware, o software malicioso, que secuestra archivos y, en ocasiones, equipos o dispositivos móviles enteros. Podemos definir el ransomware según este comportamiento: los hackers solicitan el pago de un rescate a cambio de descifrar sus archivos y así devolverle el acceso a estos.
Skimming: consiste en extraer los datos de la tarjeta de crédito en el punto de venta y usar esos datos para fabricar tarjetas de crédito falsas o comprar artículos utilizando los datos. Un empleado deshonesto usará un dispositivo electrónico portátil, como un PDA conectado a un lector de tarjetas. Cuando nadie está mirando, las tarjetas de crédito de los clientes se deslizan para extraer sus datos.
Spoofing: consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet. Existen 3 tipos: spoofing de correo electrónico, spoofing de IP y smart-spoofing IP.
Spyware: es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Troyano: es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Ataque informático XSS: tienen como objetivo el código (también llamado secuencia de comandos) de una página web que se ejecuta en el navegador del usuario, no en el servidor del sitio web. Cuando el usuario es atacado, se introducen secuencias de comandos maliciosas en su navegador que intentarán dañar su equipo.
Zero day: Generalmente, cuando el fabricante o desarrollador de una aplicación o servicio web descubre un fallo de seguridad en su sistema, rápidamente aplica una actualización o parche para solventarlo. Pero ¿qué ocurre si es el ciberdelincuente el que descubre la vulnerabilidad antes que el desarrollador y se aprovecha de ella sin que éste o los usuarios seamos conscientes? Esto es lo que se conoce como una vulnerabilidad Zero Day.
Cibercriminales: personas que se valen de Internet para cometer delitos de índole diversa.
Crimen as service: es el denominado crimen como servicio (Crime as a service o CaaS) que hace referencia a criminales que ofrecen sus servicios a cualquier persona/entidad que quiera pagarlos: entrar en la cuenta de Facebook de otra persona, espiar WhatsApp, insertar malware, obtener credenciales de acceso, interceptar correos, etc.
Hacktivismo: se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos.
lnsider threat: se identifica tradicionalmente de manera directa con los problemas que supone para la organización la existencia de empleados desleales. Sin embargo, la amenaza Insider Threat es más amplia y engloba todos aquellos casos en los que se produce una exfiltración de información o cualquier otro tipo de acción hostil que perjudique a una compañía y que se origine o surja en el interior de la misma.
APTS (Advanced Persistent Threat): es un conjunto de procesos informáticos sigilosos orquestados por un tercero (organización, grupo delictivo, una empresa, un estado) con la intención y la capacidad de atacar de forma avanzada (a través de múltiples vectores de ataque) y continuada en el tiempo, un objetivo determinado (empresa competidora, estado). Este malware es instalado usando exploits que aprovechan vulnerabilidades de la máquina objetivo.
Cyber kill chain (ciclo de vida): es un procedimiento desarrollado por Lockheed Martin que divide el ataque en siete niveles bien diferenciados con el objetivo de lograr identificarlo y hacerle frente. Esto sirve para ayudar a los altos cargos a tomar decisiones estratégicas para actuar ante el ataque informático.
Otros conceptos
Child grooming (ciber acoso): acoso o abuso sexual online hacia menores de edad.
Adware: es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día. Normalmente, recurre a un método subrepticio: bien se hace pasar por legítimo, o bien mediante piggyback en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.
Scavenging: se realiza analizando la información que contienen archivos abandonados tras la realización de un trabajo.
Bomba lógica: es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía.
Luring (cebo): es básicamente el uso de engaños que utilizan los pedófilos en la red o internet en el fin de llevar a los niños y niñas a tener encuentros personales con ellos.
Ciberdelincuencia: Actividad en la que se utilice Internet, una red privada o pública o un sistema informático domestico con objetivo de destruir o dañar ordenadores, medios electrónicos y redes de Internet.
Cibercriminalidad: La obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos
Cracker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Cybersquatting: o apropiación de nombres de dominio consiste en registrar un determinado nombre de dominio que simula a uno legítimo, para posteriormente traficar con él o hacer uso con fines fraudulentos.
Data leakage: se define como una fuga de información expuesta y publicada.
Defacer: son generalmente tipos de Grafiti electrónico y tal como otras formas de Vandalismo, también se usa para enviar mensajes de «ciber protestantes» políticamente motivados o hacktivistas o poner un sitio de malware o de phishing. El autor de un defacement se denomina defacer.
Dialers: es un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
Domainers: Los inversores en nombres de dominio o domainers son inversores que adquieren nombres de dominio de Internet de alta calidad con el objetivo de obtener un beneficio gracias a la calidad de éste, que podría ser comparable con los inversores inmobiliarios.
Dumpster Diving: se refiere a la exploración de la papelera de un sistema con el fin de encontrar detalles para que un pirata informático pueda realizar un ciberataque.
Exploits: es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
Firewall (cortafuegos): software o hardware que impide la entrada no autorizada a equipos o redes privadas.
Flaming: mensajes ofensivos a través de internet.
Flood: es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
Keygen (Generadores de clave): es un programa informático que al ejecutarse genera un código (serial) para que un determinado programa de software de pago en su versión de prueba (Trial) pueda ofrecer los contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
Greyware: es un término abarcador aplicado a un amplio rango de programas que son instalados en la computadora de un usuario para dar seguimiento o reportar cierta información a un tercero. Estas aplicaciones son usualmente instaladas y “corren” sin el permiso del usuario.
Worm (gusano): son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Hacker: son personas o grupos que obtienen acceso no autorizado a sitios web explotando vulnerabilidades existentes.
Hijacking: en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de unas conexiones de red, de sesiones de terminal, servicios, módems, etc.
Hoax: es una noticia falsa que se difunde con algún fin. Se trata de una mentira que se da a conocer como una verdad para que las personas crean en su supuesta veracidad.
Ingeniería social: es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
Insider: son personas dentro de una compañía que divulgan información sensible sobre su empresa. … Además de este tipo de programas, empresas como Google y Microsoft tienen programas muy VIP de insiders para testear productos.
Keylogger: es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
Lamer: es un anglicismo propio de la jerga de Internet que hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
Malvertising: es una técnica para infectar nuestros equipos informáticos con algún tipo de malware con fines delictivos.
Masquerading: consiste simplemente en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno; esta suplantación puede realizarse electrónicamente – un usuario utiliza para acceder a una máquina un login y password que no le pertenecen – o en persona.
Nomofobia: miedo irracional que sienten muchos usuarios a no disponer del teléfono móvil, bien porque se lo han dejado en casa, se les ha gastado la batería, están fuera de cobertura, han agotado el saldo, se lo han robado o simplemente se les ha estropeado.
Phreaker: es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
Pumd and dump: es una forma de capitalizar acciones fraudulentas, que involucra la inflación en el precio de una acción comprada barata, mediante la manipulación o falsificación de información, para venderla a un precio más alto. Una vez que el dirigente del esquema «pump and dump» vende sus acciones sobrevaloradas (precio), el precio cae y los inversores pierden su dinero. Las acciones que son víctimas de este esquema son conocidas como: chop stocks
Re-mailer: es un servidor que recibe correos electrónicos en un formato especial, los procesa eliminando las cabeceras, y los dirige hasta el destinatario del mensaje. Los correos normalmente están aplicados con criptografía. Para conseguir un mayor grado de anonimato, se debería usar más de un remailer. Un solo remailer suele ocultar toda la identidad, pero es más seguro usar varios ya que resultaría más difícil saber de dónde viene el mensaje.
Rogue software: es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario
Rootkit: es un paquete de software diseñado para permanecer oculto en su equipo mientras proporciona acceso y control remotos. Los hackers utilizan los rootkits para manipular un equipo sin el conocimiento ni el consentimiento del propietario.
Scam: es una estafa que se realiza por internet.
Scareware: es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware.
Script kiddies: aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los scripts kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los lamers.
Secure socket layer (SSL): es un protocolo criptográfico que proporciona comunicaciones seguras a través de una red (LAN o Internet). SSL proporciona autenticación y privacidad de la información entre extremos sobre la red mediante el uso de criptografía.
Sextorsión: consiste en la amenaza de revelar información íntima sobre una víctima a no ser que esta pague al extorsionista.
SGSI: sistema de gestión de la seguridad de la información.
Shoulder surfing: se trata una técnica que permite a los delincuentes obtener información de sus víctimas mirando por encima del hombro desde una posición cercana.
Slamming: el delincuente modifica los proveedores de servicios de internet sin autorización de su propietario real.
Sneaker: Aquel individuo contratado para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores.
Sniffer: es una aplicación especial para redes informáticas (un software) que se encarga de capturar y analizar paquetes en tránsito (entrada y/o salida) en una red de comunicaciones entre dispositivos.
Spam: correos electrónicos no deseados.
Stealers: es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Técnica salami: Referente al fraude en Internet, aprovechando las repeticiones de datos, es una técnica donde el delincuente transfiere repetidamente cantidades inapreciables de dinero de una cuenta a otra.
Virus: programa informático, que tiene alguna mal intención.
Vishing: es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés «voice» (voz) y phishing.
Warez: se refiere principalmente al material bajo copyright distribuido con infracción al derecho de autor. El término es referido generalmente a distribuciones ilegales por grupos o personas, en contraposición a la acción de compartir archivos cliente-a-cliente (P2P) entre amigos o grandes grupos de personas con intereses comunes usando una Darknet (red no oficial). Normalmente no se refiere a la guerra contra el software comercial. Este término fue creado inicialmente por miembros de varios círculos informáticos underground, deriva del término software, pero desde entonces se ha convertido en un término común en la jerga de Internet.
Web bug: suelen ser pequeñas imágenes de un pixel por un pixel, generalmente invisibles, colocadas en el código fuente de las páginas web de un sitio o en un mensaje de correo electrónico que se diseña para vigilar a quién lo lee. Los web beacons suelen utilizarse con el fin medir el tráfico de usuarios que visitan una página web y así poder obtener un patrón de los usuarios de un sitio dado. Normalmente, estos se utilizan para realizar un análisis web.
Dejar un comentario
¿Quieres unirte a la conversación?Siéntete libre de contribuir!