Cybersecurity Ebook Es
Cybersecurity Ebook Es
Cybersecurity Ebook Es
Troy Hunt
Esta es una definición precisa, pero no es de gran ayuda. Ahora tienes más
preguntas. ¿Cómo funciona el spyware? ¿Qué se consideran datos sensibles,
y hasta qué punto deberías preocuparte por su seguridad? ¿Qué es un
keylogger? ¿Acaso es una palabra de verdad?
3 Antivirus
4 Botnet
5 Texto cifrado
6 Filtración de datos
8 Firewall
9 Hacker
11 Dirección IP
12 Cryptojacking
13 Keylogger
14 Bomba lógica
15 Ataque de intermediario
16 Network
17 Phishing
18 Ransomware
19 Ingeniería social
22 VPN
23 Wi-Fi
En la actualidad, la palabra
‘antivirus’ define a una amplia
variedad de herramientas
anti-malware que protegen a
tu dispositivo frente al
malware.
3
B
Botnet
4
C
Texto Cifrado
Abres una app de mensajería y escribes “LO SIENTO, no voy a poder ir esta
noche. Estoy un poco mal del estómago”.
Esto se llama ‘texto plano’. Es un texto sin encriptar que puede ser
interceptado y leído por un espia online. También se llama ‘mentira’: te
sientes bien, pero prefieres quedarte en casa y ver una película. Al menos,
estás usando una app de mensajería segura. Esta app aplica un algoritmo
para transformar tu mentira en un texto cifrado:
“ueEeQrwrd1GL24HWDi2ttNg5fIUXUzqslFqb94^Ef2NU1NBrD
rPb84wbReVnclTP2AgnMCkhaHC3UrfR8VWxh3jWWh+0WE”
5
D
Filtración de datos
Esto es lo que ocurre también con las filtraciones de datos de las grandes
empresas.
6
E
Encriptación de extremo a
extremo
La encriptación de extremo a
extremo elimina al
intermediario. Solo tú y la
persona a la que le envías la
nota pueden ver su contenido.
7
F
Firewall
Estás en una cola. Cuando
llegas hasta el portero, te
dice: “No puedes entrar”. Te
das la vuelta y te marchas a
casa. No habrá discoteca
hoy.
8
H
Hacker
Así ocurre en la ficción, claro. Los hackers son personas, y cada persona
tiene sus motivos. A algunos les gusta el desafío intelectual de acceder a
redes. Otros, los llamados hackers de guante negro, actúan con malicia.
Comprometen sistemas para su propio beneficio, roban datos valiosos o
dinero, interfieren en las redes y causan toda clase de daños.
9
¿Pueden hackearte a ti?
Más bien deberías tomar precauciones ante los estafadores que crean
webs falsas o envían enlaces maliciosos, es decir, ante el phishing. Si
introduces tu contraseña en una web falsa, se la estarás dando directa-
mente a un estafador.
10
I
Dirección IP
Solicitud
Información
de la IP de
Reddit
11
J
Cryptojacking
12
K
Keylogger
Estás en la biblioteca
escribiendo un ensayo para
tu clase de economía. Lo
tenías que haber entregado
ayer. La batería de tu portátil
se agota, y te has dejado el
cargador en casa.
13
L
Bomba lógica
14
M
Ataque de intermediario
¿Qué?
Ten presente que las redes Wi-Fi públicas nunca son seguras. Incluso si no
han sido establecidas por un hacker, nunca sabes hasta qué punto están
bien configuradas. Alguien podría estar rodando en medio de tus
comunicaciones. Asegúrate de que usas una VPN antes de conectarte a
una.
15
N
Network
Tus dispositivos son parte de una red, que es parte de una red mayor, que es
parte de una red todavía mayor, que... ya pillas la idea. Eso es internet, una
red de redes informáticas, grandes y pequeñas. Y tú estás en ella.
16
P
Phishing
17
R
Ransomware
No deberías pagar la fianza porque tus dólares (o, más probablemente, tus
criptomonedas, que es lo que los hackers suelen pedir) ayudarían a
financiar a criminales. En lugar de esto, aprende a combatir el ransomware:
18
S
Ingeniería social
19
Repasémoslo paso a paso. El estafador te pilló temprano en la mañana, se
presentó para aliviar tus sospechas (LiteNet es el principal proveedor de la
zona, era fácil de adivinar) y te soltó algo de jerga técnica para parecer
legítimo.
Luego llamó a LiteNet haciéndose pasar por ti, y dijo que había olvidado su
contraseña. Proporcionó los últimos cuatro dígitos de tu tarjeta de crédito
para confirmar su identidad (es decir, tu identidad) y reseteó tu contraseña
de LiteNet, incluyendo la de tu correo electrónico de LiteNet.
20
T
Verificación en dos
pasos
Algo que sabes tú (una contraseña o un código pin). O algo que tienes (un
teléfono, un libro de claves, o tu biométrica).
Deberías activar la 2FA en todos los servicios que cuenten con ella. Es una
forma sencilla para estar mucho más seguro online, a cambio de una
incomodidad mínima.
21
V
VPN
Navegas, haces scroll, surfeas. Y, siempre que estás online, dejas un rastro
de datos sobre ti. Tu proveedor de servicios de internet tiene acceso a tu
tráfico online. Todas las webs que visitas pueden ver tu dirección IP.
Una VPN (red privada virtual) es una herramienta que redirige todo tu
tráfico a través de un servidor seguro, lo encripta en el proceso, y cambia
tu IP y tu ubicación virtual. Aunque puede sonar muy técnico, una VPN es
una herramienta popular que es muy accesible para cualquiera.
Esto no significa que todas las VPNs sean igualmente buenas. Una VPN
redirige todo tu tráfico a través de sus servidores, así que puede reunir tus
datos y venderlos al mejor postor. La buena noticia es que la mayoría de las
grandes VPNs son transparentes en cuanto a sus prácticas, no mantienen
registros de los datos de sus usuarios, y no venden ni revelan ninguna
información a terceros.
22
W
Wi-Fi
Normalmente no puedes saber hasta qué punto es segura una red pública,
así que evita acceder a datos sensibles cuando te conectes a ellas. ¿Por qué
no usar tus datos móviles en su lugar? ¿O activar una VPN?
23
Z
Ataque del día cero
Los hackers explotan esto. Buscan los puntos más débiles del sistema, y los
rompen.En cuanto se descubre una vulnerabilidad, se parchea. Las
actualizaciones que instalas para tus apps o sistemas operativos suelen ser
simplemente eso: parches para vulnerabilidades que han sido reciente-
mente descubiertas.
Una vulnerabilidad del día cero no es conocida por el fabricante, así que no
ha sido parcheada. El nombre hace referencia al número de días que el
fabricante ha tenido para solucionar la vulnerabilidad: cero. Un ataque
basado en esta vulnerabilidad se denomina ataque del día cero o explotac-
ión del día cero.
Términos relacionados: vulnerabilidad del día cero, ataque del día cero.
24