Qu es un ataque de denegacin de servicio, un keylogger o una red de bots

La ciberguerra est de moda; sin embargo, en seguridad informtica hay muchos conceptos que llegan para quedarse. Cuando hablamos de seguridad informtica (o ciberseguridad) es casi inevitable caer en la ciberparanoia. Por esa razn, estar informado y actualizado sobre las tendencias en el tema, permite a los usuarios tener una herramienta indispensable: el conocimiento.

El phishing (suplantacin de datos) y el ransomware (secuestro de datos con rescate) fueron protagonistas durante el 3 foro ESET de seguridad informtica que se realiz el mes pasado en Ro de Janeiro. All se dieron a conocer las tendencias en amenazas en Latinoamrica y circul mucha informacin respecto de cmo se infectan los usuarios.

Hay cinco factores determinantes: el uso masivo de tecnologa (Android y Windows en la mira); las vulnerabilidades del propio software; la conectividad; la generacin de ganancias econmicas por parte de los atacantes; y los usuarios desinformados. Algo que podemos revertir.

Cada ataque ciberntico tiene su nombre y las familias de cdigos maliciosos son numerosas. Entonces, dar un paso ms en la materia, implica profundizar en algunos conceptos nuevos para los usuarios comunes. Camilo Gutirrez Amaya, Jefe del Laboratorio de Investigacin de ESET Latinoamrica destaca algunos con cierta complejidad.

Botnet
. Es una red de equipos infectados por cdigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las rdenes emitidas. Los botnets suelen utilizarse para el envo de spam, el alojamiento de material ilegal o la realizacin de ataques de denegacin de servicio distribuido (DDoS).

Exploit. Fragmento de cdigo que permite a un atacante aprovechar una falla en el sistema (una vulnerabilidad crtica) para ganar control sobre l. Una vez que esto ocurre, es posible robar informacin o instalar otros cdigos maliciosos, por ejemplo.

Jackware. Es un tipo de cdigo malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicacin digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa terica, an no est libre.

Keylogger. Es un tipo de malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a travs de internet (todo lleva a "Black Mirror", la serie televisiva inglesa?). Suele guardar contraseas, nmeros de tarjeta de crdito u otros datos sensibles. Hay versiones ms complejas capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.

Sednit.
Es una banda cibercriminal que, al menos desde 2004, ha desarrollado ataques sofisticados capaces de evadir las medidas de seguridad tpicas de las redes corporativas. Tambin es conocida como APT28, Fancy Bear, Pawn Storm o Sofacy. Segn una investigacin de ESET, algunos objetivos descubiertos en Latinoamrica son las embajadas pertenecientes a Brasil, Colombia y los Ministerios de Defensa en Argentina.

Sheila Berta (ms conocida como @unapibageek o "Shey Winker"), especialista en seguridad informtica, agrega algunos conceptos a la lista.

Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qu se trata es analizando la definicin en trminos. Una denegacin de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. El ataque de Denegacin de Servicio busca, mediante diversas tcnicas, lograr eso: dejar un servicio imposible de utilizar. Este ataque puede ser realizado por ms de un equipo atacante a la vez, y es ah cuando la Denegacin de Servicio pasa a ser Distribuida (Distributed), simplemente porque las tcnicas de ataque se llevan a cabo desde lugares geogrficamente diferentes. En el caso de un servicio web, el ataque DDoS ms frecuente es que mltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que est detrs, no d abasto con las peticiones y sufra un colapso.

Cracker. Es algo as como un hacker con malas intenciones. El cracker utiliza sus conocimientos en seguridad informtica con fines negativos, de un modo u otro perjudica a un tercero. Hay hackers que utilizan sus conocimientos para defender y otros, como los crackers, lo hacen para atacar en beneficio propio (generalmente econmico).


Fuente

http://www.lanacion.com.ar/1970660-7...deberias-saber