Cyber Glossary Ciberseguridad – Fortinet

Ago 10, 2022 | Ciberseguridad, FortiGate, Fortinet, Tecnologías de la Información

Cyber Glossary: un recurso para la educación en ciberseguridad. Utilice la creciente biblioteca de Fortinet para aprender nuevos conceptos que evolucionan en temas centrales de ciberseguridad.
Ciberseguridad

Cyber Glossary: un recurso para la educación en ciberseguridad. Utilice la creciente biblioteca de Fortinet para aprender nuevos conceptos que evolucionan en temas centrales de ciberseguridad.

¿Qué es el bloatware? – Ciberseguridad

El bloatware, también conocido a veces como crapware, es un software no deseado u oculto instalado por el fabricante o proveedor en una nueva computadora, dispositivo o aplicación. El bloatware no tiene ningún beneficio inherente para el usuario, lo que lo hace diferente del firmware, que su computadora utiliza para ejecutar procesos esenciales. Simplemente consume espacio, ralentiza su computadora y absorbe la energía de la batería.

Tipos de Bloatware

Software de prueba

El software de prueba es un software que puede usar por un tiempo limitado, como 30 días, antes de que deba pagarlo. El proveedor espera que el usuario pueda disfrutar de la aplicación y comenzar a pagarla después de que expire la prueba. Ciberseguridad

El problema es que después de que finaliza la prueba, el software de prueba permanece en su computadora. Esto no solo ocupa espacio en su disco duro, sino que también puede consumir energía de procesamiento. Esto se debe a que la aplicación puede continuar ejecutándose en segundo plano mientras usa su dispositivo para otras actividades. Ciberseguridad

Utilidades y aplicaciones

Algunas aplicaciones que vienen con un nuevo dispositivo pueden ser útiles para ciertos tipos de usuarios. Por ejemplo, muchos dispositivos vienen con aplicaciones que facilitan el monitoreo de las existencias, específicamente los precios actuales e históricos. Si bien esto puede ser útil para alguien involucrado en el comercio de acciones, puede no tener valor para aquellos que no invierten en el mercado de valores.

Adware

El adware está diseñado para colocar anuncios frente a los usuarios, con la intención de atraerlos a hacer clic. Si el usuario hace clic, se le lleva a una página de producto o servicio. Si bien la intención es generalmente inocente, también se puede abusar del adware. Ciberseguridad

Por ejemplo, algunos adware pueden espiar su comportamiento de navegación, enviando información a los atacantes que pueden usarla en su contra. Además, debido a que el adware a menudo lanza banners repetidamente en su pantalla, puede arruinar su flujo de trabajo, convirtiéndose en una molestia que dificulta la productividad.

¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?

Las vulnerabilidades y exposiciones comunes (CVE) son un conjunto de amenazas de seguridad que se incluyen en un sistema de referencia que describe los riesgos conocidos públicamente.

La lista de amenazas CVE es mantenida por MITRE Corporation, una organización sin fines de lucro que administra centros de investigación y desarrollo patrocinados por el gobierno federal. CVE está patrocinado por la División Nacional de Seguridad Cibernética (NCSD) del Departamento de Seguridad Nacional de los Estados Unidos.

CVE define las vulnerabilidades como un error dentro del código de software, que permite a un atacante obtener acceso directo no autorizado a sistemas informáticos y redes y propagar malware. Esto normalmente permite a los atacantes hacerse pasar por administradores del sistema o superusuarios con privilegios de acceso completo a los recursos corporativos.

CVE define la exposición como errores en el código o la configuración del software, que permiten a un atacante obtener acceso indirecto a sistemas y redes. Esto podría permitir al atacante acechar en las redes informáticas y recopilar en secreto datos confidenciales, credenciales de usuario e información del cliente.

¿Cuál es el objetivo de CVE?

El objetivo principal de CVE es ayudar a las organizaciones a mejorar sus defensas de seguridad. Lo hace identificando y proporcionando un catálogo de vulnerabilidades de software o firmware y poniéndolo a disposición como un diccionario gratuito.

Doxing

¿Qué es Doxing?

Este significado de doxing implica tomar información específica sobre alguien y luego difundirla por Internet o a través de algún otro medio para hacerla pública. Esta práctica ha sido ferviente durante muchos años, simplemente porque los documentos contienen registros permanentes de hechos sobre personas y cosas que han hecho y dicho, que pueden ser armas poderosas contra ellos.

Sin embargo, el término “doxing” ganó popularidad por primera vez en la década de 1990 cuando los piratas informáticos comenzaron a arrojar documentos sobre personas que se habían estado escondiendo detrás de nombres falsos. De esta manera, los hackers podrían exponer a otros atacantes con los que habían estado en competencia. Eliminar su anonimato los dejó expuestos a las autoridades y a otras personas que intentan rastrearlos.

Doxing ha tomado un papel prominente en las guerras culturales modernas, que involucran a personas que apuntan a aquellos que apoyan una causa o tienen una creencia que se opone a una que están tratando de impulsar.

¿Qué información buscan los Doxers?

Ejemplos de información que los doxers suelen buscar incluyen:

  1. Números de teléfono: Estos se pueden usar para contactar a la víctima directamente mientras se hace pasar por otra persona y luego hace preguntas para obtener más información. También se pueden utilizar para obtener acceso a cuentas de usuario seguras.
  2. Números de seguro social: Se requiere un número de seguro social para validar la identidad de una persona en una variedad de sitios web y con una amplia gama de empresas que poseen datos privados.
  3. Dirección de la casa: No solo se puede usar una dirección particular para verificar la identidad de alguien mientras intenta obtener acceso a una cuenta privada, sino que también puede ser utilizada por un atacante para solicitar nuevas cuentas mientras se hace pasar por la víctima.
  4. Detalles de la tarjeta de crédito: La información de la tarjeta de crédito puede ser utilizada como arma para obtener ganancias o para dañar la calificación crediticia de una víctima, así como para obtener acceso a otra información confidencial.
  5. Detalles de la cuenta bancaria: Debido a que los detalles de la cuenta bancaria generalmente solo están disponibles después de que alguien haya satisfecho las medidas de seguridad, se pueden usar para “verificar” su identidad de alguien que se hace pasar por usted. También se pueden cobrar para transferir dinero de su cuenta a la de otra persona o publicarse en un ataque de doxing para hacer que el objetivo sea más vulnerable.

¿Qué es smishing?

El smishing es una forma de phishing, que utiliza la ingeniería social para engañar a alguien para que revele información privada. Sin embargo, el ataque se ejecuta mediante un mensaje de texto. En muchos casos, el smisher se hace pasar por alguien que conoces o autorizas para pedirte información confidencial, como personal de soporte técnico, trabajadores gubernamentales, un banco u otra institución financiera.

Otra definición común de smishing es un ataque que aprovecha la confianza para lograr que las personas divulguen datos confidenciales. Algunas personas son más propensas a proporcionar información personal a través de un mensaje de texto que por correo electrónico u otra forma de comunicación. Los smishermen abusan de esta confianza y a menudo pueden salirse con la suya robando datos altamente valiosos.

¿Qué es un texto smishing y cómo funciona?

Un texto smishing es un mensaje de texto enviado a su teléfono redactado de una manera que lo hace sentir cómodo compartiendo información personal. A menudo, estos “textos” son en realidad correos electrónicos enviados a su teléfono. El atacante nunca tiene su número de teléfono en primer lugar. Un texto difamatorio también puede contener un enlace a un sitio que parece legítimo. Sin embargo, una vez que ingresa su información personal, es capturada por un smisher y utilizada por ellos o vendida a alguien que busca abusar de sus credenciales.

Los ataques de smishing a menudo funcionan combinando dos o más pasos, con el objetivo final de robar su información. El primer paso es lograr que te sientas obligado a tomar medidas. Esto puede ser por razones legales, para ganar dinero o para “ahorrar” dinero que no desea que le roben. El segundo paso es llevarlo a un sitio de aspecto legítimo diseñado para verse casi idéntico al tipo de sitio que espera ver.

Si deseas saber mas conceptos relacionados a la ciberseguridad espera próximamente nuestra pagina de base de conocimientos donde podrás encontrar mas !!!


1 >

Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección de tu empresa, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

¿Que es Azure Storage?

¿Que es Azure Storage?

La plataforma de Azure Storage es la solución de almacenamiento en la nube de Microsoft para los escenarios modernos de almacenamiento de datos. Azure Storage ofrece almacenamiento de alta disponibilidad, escalable de forma masiva, duradero y seguro para una gran variedad de objetos de datos en la nube.

leer más
FortiVoice – Comunicaciones unificadas seguras

FortiVoice – Comunicaciones unificadas seguras

Las comunicaciones unificadas seguras de FortiVoice, conjuntamente con los teléfonos IP de FortiFone, ayudan a las organizaciones a adaptarse a las cambiantes necesidades de comunicación por la evolución de la infraestructura, el trabajo remoto o híbrido y BYOD.

leer más
¿Que es FortiAnalyzer ?

¿Que es FortiAnalyzer ?

Una arquitectura de seguridad integrada con capacidades de análisis y automatización puede abordar y mejorar drásticamente la visibilidad y la automatización. Como parte de Fortinet Security Fabric, FortiAnalyzer ofrece análisis y automatización de security fabric para permitir una mejor detección y respuesta contra riesgos cibernéticos.

leer más
Abrir chat
¿Cómo podemos ayudarte?