Categories: Empresas

Los ataques informáticos de la nueva generación

Fue instalarse tendidos eléctricos en los domicilios (cobrando por ello) y faltó poco para que alguien enchufase el cable por la cara. Al poco tiempo la legislación tuvo que inventarse el delito de “defraudación de fluido eléctrico”. Y sigue produciéndose. Pero al menos conociendo que existe la conducta delictiva podemos tratar de ponerle coto.

Hoy vamos a elaborar un pequeño glosario de las nuevas modas en cuanto a ataques informáticos contra nuestros dispositivos, bordeando a veces la frontera legal pero siempre ocasionandonos perjuicio.

Sidejacking: acceder a la cuenta de tu página web. Los websites suelen encriptar tu nombre de usuario y contraseña y te envían un identificador de sesión que no va encriptado integrado aleatoriamente en la URL o como una cookie. Hackeando esos datos se accede a tu contraseña y tu nombre de usuario.

Ransomware: Un pequeño programa que bloquea el funcionamiento del ordenador “secuestrándolo” y pidiendo a cambio un “rescate” para volver a tener acceso al mismo. También se les denomina “cryptovirus” y “virus troyano”.

Scareware: Programas que engañan al usuario para que descargue una actualización o compre un antivirus haciéndose pasar por mensajes del sistema o avisos del antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opción de acceder a la actualización de pago del mismo.

Pod Slurping: Aunque el término alude específicamente al iPod también describe el comportamiento de otros dispositivos portátiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de información desde el disco duro de tu ordenador.

Smishing: Es un ataque de phising dirigido específicamente a dispositivos móviles mediante SMS. La víctima recibe un mensaje de texto en el móvil que contiene un hipervínculo por el que el malware consigue acceso a un website de phishing adaptado a navegación desde el móvil.

Blue bugging: Permite acceder a los contenidos de un móvil a través de la conexión Bluetooth. No hay que confundirlo con Bluesnarfing.

Botnet: Redes de ordenadores que sin el conocimiento de sus usuarios reenvían mensajes de correo electrónico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados también se conocen como “zombies”.

Black Hat: Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.

White Hat: Hackers especializados en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.

Estos dos últimos términos deben su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco. ─Antonio Rentero [Lifehacker]


Antonio Rentero

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago