Categories: Empresas

Los ataques informáticos de la nueva generación

Fue instalarse tendidos eléctricos en los domicilios (cobrando por ello) y faltó poco para que alguien enchufase el cable por la cara. Al poco tiempo la legislación tuvo que inventarse el delito de “defraudación de fluido eléctrico”. Y sigue produciéndose. Pero al menos conociendo que existe la conducta delictiva podemos tratar de ponerle coto.

Hoy vamos a elaborar un pequeño glosario de las nuevas modas en cuanto a ataques informáticos contra nuestros dispositivos, bordeando a veces la frontera legal pero siempre ocasionandonos perjuicio.

Sidejacking: acceder a la cuenta de tu página web. Los websites suelen encriptar tu nombre de usuario y contraseña y te envían un identificador de sesión que no va encriptado integrado aleatoriamente en la URL o como una cookie. Hackeando esos datos se accede a tu contraseña y tu nombre de usuario.

Ransomware: Un pequeño programa que bloquea el funcionamiento del ordenador “secuestrándolo” y pidiendo a cambio un “rescate” para volver a tener acceso al mismo. También se les denomina “cryptovirus” y “virus troyano”.

Scareware: Programas que engañan al usuario para que descargue una actualización o compre un antivirus haciéndose pasar por mensajes del sistema o avisos del antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opción de acceder a la actualización de pago del mismo.

Pod Slurping: Aunque el término alude específicamente al iPod también describe el comportamiento de otros dispositivos portátiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de información desde el disco duro de tu ordenador.

Smishing: Es un ataque de phising dirigido específicamente a dispositivos móviles mediante SMS. La víctima recibe un mensaje de texto en el móvil que contiene un hipervínculo por el que el malware consigue acceso a un website de phishing adaptado a navegación desde el móvil.

Blue bugging: Permite acceder a los contenidos de un móvil a través de la conexión Bluetooth. No hay que confundirlo con Bluesnarfing.

Botnet: Redes de ordenadores que sin el conocimiento de sus usuarios reenvían mensajes de correo electrónico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados también se conocen como “zombies”.

Black Hat: Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.

White Hat: Hackers especializados en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.

Estos dos últimos términos deben su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco. ─Antonio Rentero [Lifehacker]


Antonio Rentero

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago