Consejos

9 términos de ciberseguridad que debes conocer

Jas Dhaliwal, 25 septiembre 2019

Mantenerse un paso por delante de las amenazas más recientes es complicado. No comprender la terminología técnica lo hace más difícil. Avast define nueve palabras que hay que saber y ofrece recomendaciones profesionales para mantenerse seguro y protegido.

Mantenerse un paso por delante de las amenazas más recientes es complicado. No comprender la terminología técnica lo hace aún más difícil. En esta publicación definimos nueve términos de ciberseguridad que hay que conocer para mantenerse seguro y protegido.

En los tiempos que corren, puede resultar muy complicado proteger los dispositivos, la privacidad de los datos y, en general, nuestro mundo en línea. Aunque existen numerosas soluciones fiables para equipos de sobremesa y dispositivos móviles, no es tan sencillo saber dónde somos vulnerables si no estamos familiarizados con la jerga y las siglas con las que se describen estos incidentes.

Aquí tienes un glosario de términos de seguridad que debes conocer para mantenerte protegido:

Glosario de ciberseguridad

Botnet: una botnet (de la fusión de «robot» y «network» [red]) es una red de dispositivos infectados por un atacante. Quien la controla puede utilizarla, por ejemplo, para realizar ataques DDoS (véase más adelante), minar bitcoines y diseminar spam a través del correo electrónico. Casi cualquier dispositivo conectado a Internet, incluidos los routers domésticos, pueden ser infectados e incorporados a una botnet sin que su propietario llegue nunca a percatarse.

Filtración de información: una filtración de información se produce cuando la red de una empresa sufre un ataque y se roban datos valiosos, normalmente información personal, credenciales de inicio de sesión, datos de tarjetas de crédito y números de la seguridad social. Estos datos robados pueden aprovecharse de mil maneras: puede pedirse rescate por ellos (véase Ransomware, más adelante), pueden venderse en la red oscura o pueden emplearse para realizar compras. A menudo, los hackers intentan descifrar las contraseñas de correo electrónico y luego prueban a entrar con ellas en sitios populares, ya que mucha gente utiliza las mismas credenciales para varias cuentas.

Ataque DDoS: los ataques DDoS (denegación de servicio distribuido) se emplean para dejar una red inoperativa. Para ello, simplemente se inunda la máquina objetivo con una cantidad ingente de solicitudes desde numerosos dispositivos. El ancho de banda del objetivo queda saturado, lo que hace imposibles las conexiones legítimas. Estos ataques suelen realizarse mediante botnets (véase más arriba).

Ataque DNS: un ataque de «servidor de nombres de dominio» es un tipo de ataque DDoS que emplea protocolos de consulta específicos y el hardware disponible para inundar un sistema con solicitudes entrantes. Un hacker puede manipular los nombres de dominio de acceso público y saturar el objetivo con un gran volumen de paquetes de datos o solicitudes. 

El secuestro DNS consiste en redirigir a los usuarios a sitios maliciosos mediante el uso de un servidor DNS falso. Por ejemplo, cabe esperar que “google.com” nos lleve a la dirección IP de Google. Sin embargo, el secuestro DNS permite a los ciberdelincuentes traducir “google.com” a su propia dirección IP y redirigir al usuario a un sitio malicioso para robarle su información, o bien llevarlo a descargar malware. Un secuestro DNS también puede proporcionar resultados de búsqueda alterados para intentar que el usuario haga clic en un enlace determinado.

Troyanos de banca móvil: parece tu aplicación de banca de confianza, pero en realidad es solo una careta. Bajo ella, un troyano de banca móvil te engaña para que introduzcas sus credenciales bancarias y otra información personal. También puede obtener derechos administrativos para interceptar mensajes SMS, lo que le permite registrar tus códigos de autenticación de doble factor.

Redes Wi-Fi abiertas: las conexiones cifradas te protegen. Las redes Wi-Fi abiertas no están cifradas y por eso suponen un riesgo tan elevado. Cualquiera puede crear un puntod de acceso falso y engañar a su dispositivo para que se una de forma automática.

Cuando utilizas una Wi-Fi sin la protección de una VPN (véase las sugerencias más adelante), cualquier usuario de la red puede ver los sitios que visitas, tus contraseñas de inicio de sesión, tus datos financieros y personales, y mucho más. Es habitual que los hackers den a sus redes Wi-Fi falsas el nombre de sitios populares (como “Starbucks”), pues saben que la mayoría de los dispositivos se vuelven a conectar automáticamente a los hotspots que has usado en el pasado. Pueden incluso redirigir tu tráfico no cifrado y enviarte a sitios maliciosos.

Phishing: los ciberdelincuentes emplean estas estafas para engañarlt de modo que proporciones información confidencial. Los mensajes de phishing se hacen pasar por correos electrónicos de una organización o una persona que conoce. Suelen incluir un enlace o archivo adjunto que urge a hacer clic en él, con el resultado de que se descarga inadvertidamente malware en el sistema. En ocasiones, las estafas del phishing son indistinguibles de los sitios que imitan e intentan engañarte para que introduzcas tu contraseña.

Ransomware: el ransomware es un tipo de malware que se adueña del sistema y lo cifra, atacando en ocasiones archivos concretos. Al intentar acceder a los archivos cifrados, se activa una nota de rescate que le informa de que no tendrá acceso a tus datos hasta que realices un pago. En ocasiones, estos mensajes simulan ser de una agencia gubernamental y te acusan de haber cometido algún ciberdelito, lo que lleva a muchas víctimas a pagar por miedo. Es habitual que el pago se exija en bitcóin.

Spyware: el spyware es un tipo de malware que los hackers utilizan para espiarte y así obtener acceso a tu información personal, los datos de tu cuenta bancaria, tu actividad en línea y cualquier otra cosa que consideren valiosa. En los dispositivos móviles, el spyware puede registrar tu ubicación, lee tus mensajes de texto, redirige llamadas y muchas cosas más.

Sugerencias para mantenerse seguro y protegido

Aunque todo esto puede parecer intimidante, unas pocas y sencillas estrategias mantendrán a raya casi todas las amenazas, desde botnets hasta troyanos. Estas son nuestras principales sugerencias:

  • Instala un buen software de seguridad en todos los dispositivos. Avast Free Antivirus impide que el malware infecte tu dispositivo y también incluye Inspector de Wi-Fi, que busca vulnerabilidades en tu router doméstico. Todas las versiones de pago de Avast Antivirus incluyen Sitio Web Legítimo, que asegura que los sitios web que visita sean los reales. También evita el secuestro gracias a la conexión cifrada entre el navegador y los propios servidores DNS de Avast.
  • Utiliza contraseñas seguras y exclusivas. Si quieres generar contraseñas hiperseguras, utiliza un administrador de contraseñas gratuito como Avast Passwords, que se incluye de forma gratuita con Avast Free Antivirus. También te avisa si tu dirección de correo electrónico puede estar incluida en una filtración de información, de modo que puedas tomar medidas. Si lo prefieres, puedes comprobarlo de forma manual aquí.
  • Descarga aplicaciones únicamente de fuentes de confianza.  Además, utiliza un antivirus para smartphone, como Avast Mobile Security, que impide la entrada de troyanos y elimina los ya presentes.
  • Emplea una red privada virtual (VPN) si piensas hacer uso de redes Wi-Fi gratuitas y abiertas. Una VPN, como Avast SecureLine VPN, crea una conexión segura y cifrada que protege tus datos personales y su privacidad. Las VPN te permiten navegar de forma anónima y cambiar tu ubicación, lo que ayuda a evitar que alguien te siga el rastro.
  • Piénsalo dos veces antes de abrir archivos adjuntos, seguir enlaces o compartir datos confidenciales. Examina con atención cualquier correo electrónico donde se te pida información personal. Si ves algún error tipográfico o un logotipo incorrecto, o cualquier otro elemento que te haga dudar, ponte en contacto con el remitente (mediante algún método que no sea responder al mensaje sospechoso) para verificar el contenido antes de realizar alguna acción.

Para evitar que el ransomware ataque tu sistema, plantea utilizar algún software de seguridad como Avast Internet Security, cuyo Escudo de ransomware puede instalarse en todos tus PC.