Seguridad informática

Diccionario y preguntas frecuentes (FAQs)

Desplegar Índice



Actualizaciones-Parches de seguridad

Un sistema operativo o cualquier aplicación es una mezcla muy compleja de: Arte, técnica, ciencia y experiencia.

Al ser tan complejos y estar en constante evolución, se están corrigiendo constantemente unos problemas y apareciendo otros.

Estos problemas de diseño suelen generar agujeros de seguridad, que son buscados y aprovechados por "Los Malos" para crear programas (exploits) que se introducen en el sistema, y, de esta forma, tomar el control, o por lo menos obtener algún beneficio .

Para corregir estos agujeros se emiten periódicamente los parches de seguridad, corrigiendo los fallos de programación.

Estos parches corrigen, pero a su vez exponen cual es el fallo. Los creadores de exploits, (malware expreso para ese fallo), van inmediatamente a estudiar estas correcciones para saber qué agujeros tienen los sistemas. Además mantienen las bases de datos públicas de virus, para que todo el que quiera producir o estudiar un virus.

Como se da el caso de que el 60 % de los sistemas Windows que existen en el planeta son piratas o anticuados, pues calculen cuantos millones de ordenadores sin actualizar tienen para probar a infectar, sin esfuerzo.

Por ello, es imprescindible que todo sistema operativo esté actualizado a las últimas correcciones que se publiquen.

Administrador

En un sistema informático el administrador es el encargado de gestionar alta y bajas de usuarios y sus permisos, les proporciona las claves, acceso a Internet, carpetas, impresoras, etc.

En un sistema Windows recién instalado, es el usuario por defecto, lo que es un grave riesgo de seguridad. Ver artículo No use cuenta de administrador.

En un sistema Unix/Linux (llamado root) el usuario por defecto no es administrador.

ASCII

Del Inglés, American Standard Code for Information Interchange.

Código estandarizado de números que representan a las letras latinas y principales símbolos, usados desde los tiempos de la telegrafía, para comunicaciones. Publicado oficialmente en 1963 (ver artículo Wikipedia).

Así tenemos la correspondencia siguiente:

A=65, B=66, C=67, D=68, E=69...Z=90...

Autoridad certificadora (AC)

Cuando usamos nuestro DNI para identificarnos ante un banco o un hotel, estamos usando un documento muy difícil de falsificar, asociado a la información que contiene. El estado (la policía) es la Autoridad certificadora, que "certifica" con ese documento, que la persona que aparece en la foto tiene ese número de DNI, nombre, fecha de nacimiento, etc.

En este caso hablamos de un certificado con prestigio reconocido. Es decir, de confianza.

En formato electrónico, en lugar de un plástico, es un número (Hash), llamado certificado digital, bastante difícil de falsificar, creado según los datos que se quiera certificar. Como es un número, se puede almacenar en cualquier formato electrónico.

En este caso la autoridad certificadora es una entidad de prestigio que crea ese número. Por ejemplo, si usa firma electrónica en España, la autoridad certificadora es la Fábrica Nacional de Moneda y Timbre (FNMT).

Para certificar los servidores de internet, existen unas entidades en las que confían los fabricantes de navegadores de internet. Puede verlos en su navegador entrando en "Ajustes-configuración → Seguridad → Ver certificados".

Vea los artículos: Firma digital y certificado digital.

Autoridad de Validación (AV)

Cuando queremos comprobar (validar) un certificado digital recurrimos a la Autoridad de Validación. Esta autoridad tiene los certificados emitidos por la AC.

No solo se encarga de comprobar que la firma corresponde a quien dice que es (Autentica), sino también de comprobar que el certificado no ha caducado y no ha sido revocado (anulado).

Esta autoridad no necesita todos los datos que certifica la AC, sino solamente los hashes, fechas de caducidad y la Lista de Revocación de certificados (CRL); para comprobar que los certificados están vigentes.

Vea los artículos: Firma digital y certificado digital.

APT

Del inglés Advanced Persistent Thread (Amenaza avanzada persistente).

Es el ataque que realiza una organización criminal (o estado) sobre alguna empresa o servidor concreto, de forma persistente hasta encontrar un punto de entrada.

En estos casos emplean gran cantidad de recursos y tiempo, estudiando todo el sistema informático y personal encargado, hasta encontrar un punto flaco donde introducir un virus troyano que habrá una puerta a todo el sistema.

Normalmente no va a ser Vd. objeto de un ataque APT a no ser que sea periodista, político o tenga una planta de enriquecimiento de uranio.

Ver por ejemplo Stuxnet.

Balizas de ultrasonidos

Los ultrasonidos (por encima de 20 KHz) no son escuchados por el oído humano.

En ciertos lugares comerciales se puede emitir un ultrasonido que puede recoger el micrófono de su móvil.

Si este tiene una aplicación programada para buscarlos y con permiso para acceder al micrófono, puede comunicarse con el servidor que tenga programado e informar de la presencia del usuario en ese local.

Se están empleando en marketing digital y control de usuarios en eventos.

Prevención: Controle qué aplicaciones tienen permiso de micrófono y no instale lo que no necesite

Del Inglés, banderín, o cartel.

En el entorno informático se refiere a los anuncios publicitarios que ve Vd. constantemente por casi todas las páginas web.

Borrar de forma segura

Cuando usted borra un archivo de cualquier dispositivo, PC, móvil, pendrive, etc; no está borrando el archivo, solo está borrando el índice de dónde está el archivo.

El borrado seguro implica emplear una herramienta que borre la información de forma que sea irrecuperable.

Ver artículo Borrar no es borrar

BackUp

Del Inglés Back Up que significa respaldo o apoyo.

En entorno informático se refiere a las copias de seguridad que se hacen de la información, para restaurarla en caso de que falle el sistema de almacenamiento de la misma. Ya sea por fallo mecánico-eléctrico o por que haya sido secuestrada (ransomware).

Ver artículo Copia de seguridad.

Búsqueda exhaustiva

Significa encontrar el elemento buscado, probando todas las posibles opciones.

Por ejemplo para encontrar una clave de 3 letras empezaría probando AAA, AAB, AAC, AAD... AAZ, ABA, ABB, ABC, ABD...ZZZ; hasta encontrar la correcta.

Certificado digital

Consiste en la firma electrónica (por una Autoridad certificadora AC), del hash de los datos que se quiere certificar.

DNI electrónico: Son unos certificados firmados por la Dirección General de la Policía (DGP):

  1. Certificado de autenticación: Es el certificado de los datos asociados a una persona (nombre, núm. DNI, fechas, etc).

  2. Certificado de firma: Es un certificado de las claves que utiliza para firmar.

Dentro de su navegador tiene instalados varios certificados de AC,s que certifican la fiabilidad (conexión segura) distintos sitios web. Por eso a Vd. le aparece frecuentemente "Este sitio no es seguro..." En estos casos el navegador no consigue Validar el certificado.

Vea los artículos: Firma digital y certificado digital.

CLI Command Line Interface

Se refiere a la forma de comunicarse con el PC mediante órdenes escritas en una pantalla en la que solo aparece texto.

En Windows normalmente se le llama pantalla de comandos CMD y se accede escribiendo "cmd" después de pulsar el menú de inicio.

En Linux es habitual que el entorno GUI ofrezca acceso al terminal.

Aunque en un principio pueda parecer algo anticuado, ofrece muchas más posibilidades de configuración y automatización de procesos, que no se pueden realizar mediante entorno GUI.

Cliente

En informática, llamamos cliente al PC o programa que realiza una consulta, petición, etc. Suele ser el PC personal de alguien que se conecta a un servidor.

Por ejemplo, si Vd. saca un billete de bus por la web de la empresa de transportes, Vd. y su PC están haciendo la función de cliente. Al ordenador de la empresa lo llamamos servidor.

Cliente de correo

Con esto nos referimos al programa que ejecuta Vd. en su PC o móvil para recopilar los mensajes de sus cuentas de correo.

Por ejemplo: Thundeerbird, Gmail, K-9 Mail, Mutt, Outlook, Evolution...

Código abierto

Se denomina así al software (programas) del que se ha publicado de forma abierta su código.

Puede estar sujeto a distintas limitaciones, pero el funcionamiento del mismo es accesible de forma pública.

Habitualmente será software libre.

Compilar

En el entorno informático se refiere a traducir todas las instrucciones de un programa (lenguaje humano) a lenguaje máquina (unos y ceros).

Cookies

Los navegadores permiten guardar pequeños archivos de texto en unas carpetas de configuración del navegador. Estos archivos sirven para almacenar sus preferencias, cesta de la compra, etc.

No es peligroso, pero pueden ser usadas para hacer un seguimiento de sus gustos y mandarle publicidad personalizada. Principalmente cuando se aceptan cookies de terceros.

Ver artículo ¿Acepto las cookies?

Cookies de terceros

Los navegadores solo permiten volver a leer las cookies del dominio que las creó. Pero dentro de una página web puede haber varios dominios. Usualmente es publicidad, o servidores de estadística.

Los anuncios publicitarios que Vd. ve son páginas web incrustadas dentro de la página principal que Vd. visita.

Por tanto, existen distintos dominios que pueden crear sus propias cookies, independientemente de la página principal que las contenga. Además, saben dentro de qué página están anunciados. Por tanto, tienen información de qué está visitando Vd. y por tanto sus preferencias. Esto asociado al perfil que puedan levantar, les permite conocer el mercado potencial para publicidad de todo tipo.

Es muy recomendable tener desactivadas las cookies de terceros.

CSV Código Seguro de Verificaión

Es un código que da acceso al documento electrónico tal como se firmó.

Cuando se imprime un documento firmado electrónicamente, el papel no permite verificar la firma.

La administración del estado de España ha creado un sistema de acceso a archivos electrónicos, de forma que se pueda comprobar que lo impreso coincide con lo firmado electrónicamente.

Para ello se crea un código único para el archivo, y se imprime en el margen del documento, que permita su comprobación.

Ver artículo CSV Codigos Seguros de Verificación.

DHCP Dynamic Host Configuration Protocol

Es el nombre del servicio o servidor, encargado de repartir direcciones IP entre los Hosts (ordenadores) que se conecten a su red.

Día cero

El ataque o virus día cero se refiere a un malware (virus, gusano, etc), que explota una vulnerabilidad que todavía no ha sido detectada por el fabricante del software ni empresa de ciberdefensa. Por lo tanto, no existe todavía ningún antivirus capaz de detectarlo.

Suelen ser escasos. La mayoría de las infecciones vienen de ataques usando una base de datos pública de virus.

Las organizaciones criminales pagan millones de euros por tener acceso a uno de estos virus, pues les da la capacidad de atacar o espiar de forma inadvertida a su objetivo.

Normalmente serán usados por grandes organizaciones o países, capaces de pagar esas cantidades.

Dominio

Dominio es el nombre dado a una dirección IP. Es único en el mundo y es la raíz para generar una dirección web única (la URL).

Por ejemplo, Vd. está leyendo la página web faqs.html, está en el dominio segura.pro. Juntas forman la identificación única de esta página (URL): https://segura.pro/faqs.html

Dominio raíz: Los dominios se organizan en grandes ramas llamadas dominio raíz. La raíz es la palabra que encuentra Vd. detrás del último punto del nombre del sitio.

En segura.pro la raíz es .pro (profesional). Otros son .com (comercial), .es (España), .org (organización sin ánimo de lucro), .ir (Irán), .tv (Tuvalu), etc.

Exploit

Todos los programas tienen vulnerabilidades.

Estas vulnerabilidades son utilizadas para infectar al dispositivo (PC, tfno, tablet, etc) e intentar tomar el control sobre él.

El problema principal es que las vulnerabilidades se hacen públicas a medida que se van conociendo. Además existen programas que fabrican los exploit de forma automática. Solo hay que decirle qué programa o sistema operativo queremos infectar.

De esta forma, cualquier aficionado a la informática, sin conocimientos de programación, puede gernerar un exploit para un programa o sistema operativo determinado.

Por ello, es imprescindible mantener actualizado de parches de seguridad su equipo.

Favicons

Los favicons son los pequeños iconos que se muestran en la esquina de la pestaña del navegador, creando una identificación visual rápida del sitio web.

Firma digital o electrónica

Es un número obtenido cifrando con clave privada el hash de los datos que se desean acreditar.

Al ser cifrado con la clave secreta de la Autoridad Certificadora (AC) nadie más puede haber creado ese número, por lo que demuestra que la AC acredita esos datos.

La firma digital de la FNMT es una clave de cifrado creada para Vd. y firmada electrónicamente (certificada) por la FNMT, como AC.

La verificación de autenticidad de la firma también se hace de forma electrónica.

Vea los artículos: Firma digital y certificado digital.

Firmas de virus

Simplificando mucho para hacer comprensible la idea, una firma de virus es una cadena de texto que normalmente está dentro del código de un virus. De forma que los antivirus lo que buscan es la presencia de ese trozo de texto, para identificar la existencia de un virus dentro de un programa.

GUI Graphic User Interface

Se refiere a la forma de comunicarse con el ordenador mediante imágenes y textos mezclados.

Normalmente interactúa Vd. con el PC, colocando el cursor sobre enlaces, botones o cuadros de texto; para seleccionar qué acción desea.

A las aplicaciones accede mediante un menú desplegable que ofrece las distintas aplicaciones ordenadas según su finalidad.

Su contra-parte es la CLI mediante comandos.

GPU

Del Inglés Graphic Processing Unit. Es la parte del ordenador que se encarga de hacer cálculos matemáticos para representación gráfica.

En sí, es otro ordenador, especializado en gráficos.

Hardware

Es la máquina, computadora u ordenador. Es decir la parte física que podemos coger, compuesta de cables, metal, plástico, etc.

Ver: software

Hash

Se llama hash al número o algoritmo matemático que lo obtiene, de una serie de datos, de forma que es único.

A modo de ejemplo, su DNI tiene una letra (dígito de control) que representa a un número. Este número es el resto de la división del número del DNI entre 23. En este caso, hay más de cuatro millones de números compartiendo cada letra.

Sin embargo, existen otros algoritmos más complejos que pueden generar un hash prácticamente único, empleando longitudes más largas de hash.

Entre las más conocidas están SHA1, SHA2, SHA3, MD5, BLAKE2.

Este tipo de función se emplea ampliamente para firmas digitales, CSV, control de integridad de datos, indexación, criptografía, etc.

Ver artículo: Qué es un hash.

HTML

Es la abreviatura del ingles HiperText Markup Language. Que significa Lenguaje de marcas (o etiquetas) de hipertexto.

Con marcas se refiera a las etiquetas escritas entre ángulos.

Se compone únicamente de texto que describe qué, como representar, y en qué parte de Internet (del mundo) se encuentra ese elemento. Su navegador es el que se encarga de recopilar esas imágenes, programas, vídeos (o virus) y mostrarlas junto con el texto.

Por ejemplo, la marca <b> hace que el texto se vea en negrita en un navegador. El código <b>segura.pro</b> se ve como segura.pro en su navegador.

El logo que ve Vd. a su derecha es un logo con un enlace, resultado del código siguiente: <a href=https://www.debian.org><img src=https://www.debian.org/logos/openlogo.svg ></a>

El código lo ha descargado su navegador desde nuestra página segura.pro (España). Sin embargo, la imagen la ha descargado, posteriormente, su navegador de otra parte del mundo (posiblemente Países Bajos).

IANA (Internet Assigned Numbers Authority)

www.iana.org

En Español: Autoridad de números de Internet asignados.

Es decir la entidad oficial encargada de controlar las IP repartidas y los dominios asignados a ellas.

IP (Internet Protocol)

Internet funciona por unos números que identifican a cada ordenador, cámara TV, micrófono, frigorífico, aspiradora; etc. Es decir, todo lo que se conecta, tiene un número que lo identifica, ya sea de forma temporal o permanente. Ese número se suele llamar IP del host (equipo).

La forma más habitual que verá Vd. de IP es por ejemplo 192.168.0.55 (llamada IP Versión 4 o V4.). Por cierto, si tiene un smartphone (teléfono inteligente, también tiene IP. Puede consultarla en nuestro artículo ¿Qué sabe un servidor de mí?.

Hágase a la idea que es como el número de teléfono del móvil. Cada uno tiene un número (o más) que le identifica como único en el mundo.

Al igual que tenemos agenda de teléfonos en nuestro móvil, para buscar por nombre y obtener su número, existen unas agendas públicas de números IP a la que se consultan los nombres. Estas agendas son unos servidores dedicados a ello llamados DNS (Domain Name Server) Servidores de nombres de dominio.

JavaScript

Es un lenguaje de script que puede ejecutarse en el navegador.

Esto es, pequeños programas que descarga el navegador desde el servidor web, para ejecutarse en su PC.

Kernel

Significa el Núcleo. Es la parte del sistema operativo que se encarga de repartir memoria, tiempo, comunicación y permisos; entre los distintos procesos (programas que se están ejecutando) y hardware en el computador.

Linux

Es un sistema operativo.

Hablando apropiadamente, Linux es el kernel (núcleo) del sistema operativo. Lo que conocemos habitualmente como Linux se denomina correctamente GNU/Linux o GNU/Hurd (Hurd es otro kernel).

El kernel Linux se desarrolló muy rápidamente por lo que fue el que se incorporó al Sistema GNU (el resto del sistema operativo). Por eso se suele llamar Linux a todo el conjunto.

Existen varias distribuciones de Linux, más o menos libres o abiertas.

Malware

El término se refiere a todo tipo de software (programas) con intenciones malignas: Virus, gusanos, troyanos, spyware...

Normalmente nos referimos a programas que se han diseñado expresamente para infectar (introducirse dentro de otros programas) y poder alterar el comportamiento esperado de programa legal.

Las intenciones o motivaciones pueden ser muy variadas: Desafio intelectual, utilización como zombi, ransomware, destruir o dañar el sistema, claves bancarias, cuentas en redes, espionaje, etc.

En Inglés Browser. Es el programa que utiliza Vd. para ver páginas web (HTML).

Entre los más conocidos: Chrome, Firefox, Opera, Safari, Edge, Explorer...

PC

Un PC (Personal Computer) es un ordenador. Normalmente nos referimos a un ordenador de sobremesa usado por un usuario normal, como Vd.

El término viene de los años 80, cuando se estandarizó un tipo de ordenador fabricado por IBM llamado PC (Personal Computer). Entonces existían distintos tipos de ordenadores de escritorio con distintos sistemas operativos populares, como: Olivetty, Comodore, Dragón...

El PC fue copiado masivamente por los fabricantes chinos, que vino a llamarse por entonces "ordenador clon", por ser un clon del "Personal Computer" de IBM, con MS-DOS.

Esto supuso una estandarización accidental del mercado, lo que hizo que se normalizara este tipo de PC, con unas direcciones de memoria, direcciones de interrupción, formatos de discos, sistema operativo, etc.

Phishing

En inglés significa pescar. Se usa este término porque los delincuentes no saben quien será su víctima.

Lanzan automáticamente un lote de millones de mensajes (como el pescador que lanza la caña al mar), con la intención de que alguien pique en el enlace y conseguir infectar el equipo.

Existen varias modalidades:

De todas formas, podrán usar cualquier otro medio que surja, sabiendo que alguien picará por error, por prisa o por desconocimiento.

Ver artículo: Identifica correo falso.

Pixel de seguimiento

También llamado Pixel 1x1 por ser esa su dimensión de ancho y alto en píxeles.

Cuando Vd. visita una página, el servidor web puede obtener varios datos de su PC. Con ellos levanta un perfil de Vd..

Cuando en una página html (web) existe una imagen u otro archivo externo al servidor que ofrece esa página, el navegador busca esa imagen en el servidor que indique la página html. Ese servidor también puede levantar un perfil de su PC.

Muchas veces las imágenes son solamente de un único píxel, por lo que son invisibles, y se colocan solamente para obtener esos datos y hacer un seguimiento del usuario, similar al que hacen las cookies de rastreo.

La diferencia erradica en que en las cookies los datos están almacenados en el cliente (temporalmente hasta que confirmen el perfil) y con el píxel 1x1 se almacenan en el servidor.

Entre estos ángulos >< hay una imagen que podría venir de cualquier parte del mundo, obteniendo los datos de su conexión.

Ver artículo: Contenido remoto.

Proveedor de servicios de Internet

En inglés ISP (Internet Service Provider), es la empresa que tiene Vd. contratada para darle su acceso a internet.

Normalmente se lo dará a través de fibra óptica o cable hasta algún dispositivo que instale en su casa. A este dispositivo ya conecta Vd. su WiFi, red LAN, etc. Actualmente ya el propio dispositivo ofrece el acceso a WiFi, Ethernet, etc; llamándose el dispositivo Router multifunción.

Proxy

Proxy en inglés significa representante. Es un ordenador al que Vd. se conecta para salir a internet. Cuando Vd. realiza una petición a cualquier servicio de internet, sale con la dirección IP y características del proxy. Es decir, un intermediario entre Vd. e Internet.

Puerta trasera

En informática se llama puerta trasera al acceso para controlar un programa, por quien conozca ese acceso, de forma inadvertida por el usuario del programa.

Esta puede ser creada de forma intencionada por el programador o existir por otro motivo:

Intencionada:
El programador tiene la capacidad de crear una parte del código que le permita controlar el programa cuando él lo desee.

Cuando el programa está compilado y No es código abierto, no se puede saber qué hace con certeza. Tan solo se pueden hacer algunos controles del comportamiento del programa en ciertas circunstancias.

No intencionada Troyano:
Se refiere al malware que infecta a un programa legítimo para crear una puerta trasera.

Si el programador de la puerta trasera es muy habil, es capaz de detectar si está siendo examinado, evitar su rastreo y modificar o anular su actividad.

No intencionada Exploit:
Puede ser una vulnerabilidad del código, que permita ser explotada por quien conozca ese fallo del software, e introducirse en el sistema.

Mientras no sea descubierto por los creadores del código o empresas de seguridad informática, se denomina una vulnerabilidad de Día cero.

Ransomware

Del inglés Ransom (rescate) + Ware (artículo). Consiste en infectar el equipo objetivo con un malware que cifra todo el contenido del disco duro.

Posteriormente se realiza un chantaje, para descifrar el disco a cambio de dinero.

Por supuesto, es facilmente evitable con las medidas de seguridad básicas. Principalmente haciendo Backup (copias de seguridad).

Redirección

Los servidores se reparten el trabajo entre ellos. Por ejemplo si Vd. escribe en la barra de dirección de su navegador mibanco.es, es posible que el servidor con ese nombre solo esté dedicado a recibir al usuario, y una vez conectado, lo dirija al servidor encargado de autenticar o de gestión, que puede tener otro nombre. Por ejemplo iden-mibanco.es, mibanco-users.es, etc.

Aunque es un comportamiento correcto, es aprovechado por las redes de spam para usar otros nombres que se le parezcan y engañar al usuario del banco con enlaces falsos.

Por ello, se recomienda No acepte links y escriba Vd. siempre en la barra de direcciones la dirección deseada.

Router

Para comunicarse todos los equipos en internet utilizan los números IP como dirección de cada uno. Toda la información se divide en pequeños paquetes con su origen y dirección, y se envía a la red de Internet a través de su Router.

Cada uno de estos paquetes tiene la IP de origen y la IP de destino. Los Routers son los encargados de recoger cada paquete y reenviarlos al siguiente router hasta la dirección de destino.

Script

En Inglés significa Guión.

Es un conjunto de instrucciones (un programa) de pocas líneas que indica como procesar la información.

Estas instrucciones permanecen siempre en forma de texto hasta su ejecución. No se compilan.

Servidor

Un servidor es un ordenador preparado para recibir miles conexiones por Internet, ofreciendo algún servicio. Suelen ser bastante potentes y con un hardware especial para procesar todas esas comunicaciones y procesos.

No suelen tener programas de ofimática, reproductores de música, etc; y están dedicados 100% a comunicaciones y cálculos del servicio que presta.

Pueden ser dedicados a muy diversas tareas:

Sistema Operativo (SO)

Cuando Vd. opera con su PC (ordenador), su teléfono, calculadora o su ascensor, no lo hace directamente con la máquina. Lo hace con un programa encargado de ofrecerle las opciones de forma "humana", usando su idioma.

El sistema operativo es el programa encargado de ofrecerle esas opciones, recibir sus órdenes y traducirlas a órdenes que comprenda la computadora en lenguaje máquina.

Un PC puede tener distintos sistemas operativos, como : Apple, Windows, Linux, Solaris, BSD, etc. En un móvil, estará acostumbrado a oír hablar de Android, iOS, Sony, Mobian, etc.

SO libre: Se dice que un SO es libre cuando lo es su uso, pudiendo mantener su autor ciertas restricciones de comercialización, copia, etc. Entre los libres la mayoría son derivados de un Unix/Linux: Android, Debian, Suse, FreeBSD, Open BSD, MiNT, Solaris, ReactOs (tipo Windows), FreeDOS (tipo MS DOS)

SO abierto o de código abierto: Se refiere a que el programa es visible públicamente. Comprendiendo de esta forma todas las características y propiedades del programa. Entre los abiertos están: Debian, FreeBSD, Free DOS.

SO propietario: Es el SO que pertenece a una empresa y mantiene, tanto su código como su uso restringido. Ejemplos son los SO de Apple y MicroSoft.

No todos los SO son 100% libres o abiertos. Existen SO con restricciones en algunas de sus aplicaciones. Suelen usar distintas licencias GPL/LGPL, BSD, Apache, MIT, etc según su grado de restricciones.

Debian es 100% libre y abierto con licencia GPL

Software

Son los programas que ejecuta la máquina.

Ver: hardware

Software gratuito

Es el software que se ofrece gratuitamente para su uso.

Existen restricciones para su venta, modificación, etc. Además, su software puede no ser entregado de forma abierta para su estudio. También suele tener restricciones en el tiempo de uso, entidades o finalidades para las que se distribuye.

Software libre

en el software libre, el código se ofrece de forma pública con la única restricción de que no se puede restringir su uso.

Usted puede comprar, vender, comerciar, etc; con él. Sin embargo, no puede limitar que otros hagan lo mismo.

Existen, no obstante, distintas licencias de este tipo de software.

Software abierto

También llamado código abierto. Se denomina así al software (programas) del que se ha publicado de forma abierta su código.

Puede estar sujeto a distintas licencias, pero el funcionamiento del mismo es accesible de forma pública.

Habitualmente será software libre.

Spam

Llamamos Spam a todo tipo de mensaje recibido, que no deseamos su recepción.

Los más habituales son publicidad por correo electrónico, llamadas telefónicas (a la hora de comer) para ofrecer descuentos de todo tipo de servicio, SMS con aviso de cualquier tipo.

El problema es grave porque también se reciben muchos simulando ser avisos del banco, servicios contratados o amigos (phishing), incitándonos a realizar una acción urgente para evitar algún problema, con la intención de obtener información o infectar nuestro equipo.

El origen de la palabra, viene del mundo informático que lo tomó de un sketch del grupo humorístico británico Monty Python, en el que se ofrecía la carne enlatada Spam, con todos los platos. Algo parecido a los Dos huevos duros de los Hermanos Marxs.

TOR (The Onion Router)

Es una red de routers repartida por el mundo y unida entre ellos de forma cifrada, formando una VPN.

Si Vd. se conecta a un punto de esa VPN puede salir a Internet por otra parte del mundo con un perfil de usuario distinto, lo que dificulta enormemente la localización del origen de los paquetes.

URL

Del Inglés Uniform Resource Locator. Traducido: Localizador Uniforme de Recursos.

Una URl es una dirección única para todos recursos (páginas, fotos, audios, scripts, estilos, etc) que existen en Internet.

Por ejemplo la dirección (URL) de este párrafo es https://segura.pro/faqs.html#url. Escribiendo Vd. esto en cualquier navegador, siempre alcanzará este párrafo.

La palabra recurso se refiere a cualquier tipo de archivo, no solo páginas web. La imagen de la cabeza de nuestras páginas tienen el siguiente URL https://segura.pro/imgs/c.jpg.

Está formada por:

  1. Protocolo: Indica al cliente qué lenguaje entre máquinas van a usar. Por ejemplo http, https, ftp, DNS, IMAP, POP, LDAP, etc

  2. Servicio: El más habitual es navegación web denominado WWW (World Wide Web). Como verá, en muchos casos ya no se usa y forma parte del propio dominio. Por ejemplo nuestra página usa segura.pro. Todo depende de cómo se configure el servidor DNS.

    Una consulta del servicio de directorio (LDAP) sería de la forma ldap://segura.pro/cn=juan,dc=segura,dc=pro”.

  3. Dominio: El dominio es el nombre del servidor donde se aloja ese recurso.

  4. Ruta del recurso: Es la dirección de la carpeta y nombre del recurso.

Verificar una firma electrónica

Significa comprobar tres datos de la firma electrónica de un documento:
  1. Que coincide el contenido del documento electrónico recibido y contenido del documento firmado.
  2. Que la firma es a la persona que dice la firma.
  3. Que la firma estaba vigente en el momento de la firma.

Cuando el documento está impreso la única forma de verificar la firma es mediante el CSV.

Ver artículos:

VPN Red privada Virtual

Es una red normal, ya sea de teléfono o internet, pero al estar enlazada y cifrada directamente entre sus nodos, aparenta ser una red privada.

Si lo piensa bien, en su teléfono ya tiene una VPN, su red de contactos. Se llaman entre Vds. sin preocuparse del Nº de teléfono. Solo de a quién llama. El sistema es el que se preocupa de traducir los nombres a números.

Whois

Del Inglés Who is, ¿Quién es?

Es un servicio ofrecido por las entidades oficiales que gestionan Internet, en este caso IANA, para informar del nombre al que están registrados los dominios o números IP.

El buscador de IANA es www.iana.org/domains/root/db. Debe seleccionar el buscador del dominio raíz.

Algunas empresas ofrecen simplificado este proceso. Por ejemplo www.whois.com y who.is.

Vulnerabilidad

Una vulnerabilidad es cualquier comportamiento no deseado de un programa (SO o aplicación), que permite ser explotada para que realice acciones que, en principio, no deseaba el programador. De esta forma se puede instalar cualquier malware en el dispositivo, manipular u obtener información del mismo.

La posibilidad de utilizar esta vulnerabilidad por software malicioso se llama Exploit.

El origen de la vulnerabilidad no es necesariamente un mal diseño del software, ya que este es tan complejo que no es dificil que tenga comportamientos colaterales al esperado, en circunstancias muy concretas. Estas circunstancias son las buscadas por los hacker para encontrar un Día cero.

Zombi

En informática es un PC que ha sido infectado por un malware con la intención de controlarlo.

El controlador del malware, tiene control total del PC y suele usarlo para atacar o infectar o espiar a otros sistemas, sin exponerse él.


Dudas

Si tiene cualquier duda de cómo mejorar su seguridad, siéntase libre de escribirnos, e intentaremos aportar una aclaración lo antes posible.
Volver al índice

Seguridad informática por juan@segura.pro está bajo licencia CC BY-NC-SA 4.0
Propiedad intelectual registrada