En este momento, al menos cinco instituciones públicas del país son blanco de un ciberataque tipo ransomware (programa extorsivo), en el que piratas informáticos roban archivos y documentos de servidores, para luego exigir el pago de un supuesto rescate de la información. Se trata de una situación de mucho cuidado y que puede traer graves consecuencias, pero también un poco complicada de entender en todas sus dimensiones.
Por eso, La Nación recopiló definiciones de 25 términos conocidos por grupos de hackers, informáticos o investigadores, pero que son desconocidos para muchas otras personas. Todas las palabras fueron tomadas del “Glosario de terminología TIC” de la Abogacía Española y del “Glosario de términos de ciberseguridad” del Instituto Nacional de Ciberseguridad (Incibe) de España.
El Consejo General de la Abogacía Española es una corporación profesional de derecho público que agrupa a los colegios profesionales de abogados de ese país y el Incibe es una sociedad mercantil estatal y medio propio organizada como sociedad anónima propiedad del Ministerio de Asuntos Económicos y Transformación Digital de España, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial.
LEA MÁS: Así opera Conti, el grupo criminal que activó la alerta de ciberataque en el Ministerio de Hacienda
1. Ciberataque: Acción no consentida, ofensiva o agresión contra personas, bienes, sistemas o servicios en el ciberespacio mediante el uso de tecnología.
2. Pirata informático: Término procedente de la práctica de copia de software ilegal o sin pago. Es similar al ciberdelincuente, respecto a aquellas personas capaces de penetrar en un sistema informático con el fin de cometer delitos.
3. Ransomware: El ciberdelincuente toma control del equipo infectado y “secuestra” la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera, extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.
La seguridad del sistema está basada en la dificultad de factorización de grandes números. Su funcionamiento se basa en el envío de un mensaje cifrado mediante la clave pública del destinatario, y una vez que el mensaje cifrado llega, este se encarga de descifrarlo con su clave privada.
4. Base de datos (DataBase): Conjunto de datos relacionados y almacenados de forma ordenada para que se pueda acceder a ellos de forma sencilla, proporcionando a su vez la posibilidad de modificarlos, actualizarlos, ordenarlos y relacionarlos en base a diversos criterios. Generalmente, si se dispone de estas bases de datos en red, el acceso a dicha información es posible desde los sistemas conectados autorizados previamente.
5. Ciberseguridad: Actividades dirigidas a proteger el ciberespacio contra otras que suponen su uso indebido o el traspaso de los límites indicados en su definición, tendientes a proteger, mitigar riesgos o defender las infraestructuras tecnológicas, los servicios prestados en el ciberespacio y las propias redes de comunicación e información.
LEA MÁS: Empresarios urgen al Gobierno acciones para evitar más ciberataques
6. Delito informático: Ilícito penal tipificado cometido mediante el uso de herramientas o medios informáticos.
7. Encriptar: Se trata de la técnica con la que se consigue que la información sea ilegible para terceros al cifrarla con una clave que solo debe conocer el que crea y almacena la información o el emisor y el receptor de la misma para proteger su lectura de terceros ajenos a la información. Es importante cifrar archivos que contengan datos no solo personales sino de clientes y proveedores, económicos , etc... ya que la fuga de este tipo de información puede acarrear serias consecuencias en materia de protección de datos así como de responsabilidad civil frente a terceros.
8. Software espía o spyware: Aplicación informática maliciosa que recoge información del equipo en el que se ha instalado o infiltrado sin que el usuario lo advierta. Habitualmente se introduce mediante la aceptación de condiciones de uso en descarga de programas. Este tipo de virus es altamente peligroso para la privacidad y economía, ya que puede recoger y robar datos o producir errores y bajo rendimiento de los sistemas.
9. Hacker: Persona con un conocimiento profundo en seguridad informática de equipos y redes, capaz de descubrir y advertir vulnerabilidades o fallos de seguridad y reportarlos con la intención de mejorar el estado de la ciencia en seguridad informática y de minimizar los riesgos de seguridad detectados. Se trata de un término mal utilizado por asimilación a pirata informático, cracker o ciberdelincuente que sí vulneran accesos o acceden de forma inconsentida, o roban o utilizan la información a la que acceden en beneficio propio o como trampolín para delinquir.
10. Archivo (File) o fichero informático: Unidad de información (o conjunto de bits) almacenada con un nombre específico en un dispositivo o equipo. Puede contener datos necesarios para ejecutar un programa o aplicación, o bien puede contener información escrita y procesada por el usuario, imágenes, audio, etc.
LEA MÁS: ‘Hackers’ ofrecen descuento de 35% en monto exigido por no revelar datos, dice Gobierno
11. Copia de seguridad (Back-up): Copia de archivos de datos, ficheros y aplicaciones contenidos en la memoria de los equipos que permite tenerlos disponibles en otros dispositivos externos o integrados (discos duros externos, sistemas integrados, memorias externas...) para poder recuperar la información original guardada en caso de pérdida de dichos datos (por eliminación, fallos del sistema, avería del disco duro o ciberataques, por ejemplo). Forma parte de las obligaciones esenciales en los planes de seguridad de la información y del cumplimiento de las políticas de conservación de datos.
12. Byte: Es la unidad básica de información con la que operan los ordenadores. Un byte está compuesto de 8 bits utilizados para representar un carácter, letra o número. Esto significa que la cantidad de datos a la que se puede tener acceso en un programa es de valor de 8 bits. TB (Terabyte) = 1024 GB; GB (Gigabyte) = 1024 MB; MB (Megabyte) = 1024 KB; KB= (Kilobyte) = 1024 bytes; 1 byte = 8 bits; 1 bit = 1 señal eléctrica 0 y 1.
13. NIDS (Network Intrusion Detection Systems): Sistema que facilita la detección temprana de ataques por intrusión a una red, detectando anomalías en el tráfico. Este tipo de sistemas forman parte de las medidas de seguridad y alerta que pueden implementarse para prevenir fugas de información.
14. Servidor: Puede entenderse como servidor tanto el software que realiza ciertas tareas en nombre de los usuarios, como el ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer y gestionar datos de algún tipo de forma que estén disponibles para otras máquinas que se conecten a él. Algunos ejemplos de servidores son los que proporcionan el alojamiento de sitios web y los que proporcionan el servicio de envío, reenvío y recepción de correos electrónicos.
15. Virus informático: Programa malicioso que se instala en el ordenador de un usuario sin el conocimiento o el permiso de este, atacando a los archivos o al sector de arranque replicándose a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
LEA MÁS: Esteban Jiménez, especialista en ciberseguridad: ‘Conti ataca en Costa Rica desde el 2020′
16. ZIP: Formato de compresión sin pérdida de archivos. Este tipo de archivos tienen la extensión .zip. En los 90 se denominaban así a unas unidades de almacenamiento externo de “gran” (para la época) capacidad (100Mb, cuando los discos extraíbles tenían una capacidad de 1,44 Mb).
17. Amenaza: Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad.
18. Confidencialidad: Es la propiedad de la información, por la que se garantiza que está accesible únicamente al personal autorizado a acceder a dicha información. La confidencialidad de la información constituye la piedra angular de la seguridad de la información, junto con la integridad y la disponibilidad.
19. Fuga de datos: Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros.
20. Incidente de seguridad: Cualquier suceso que afecte la confidencialidad, integridad o disponibilidad de los activos de información de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso, divulgación, modificación o destrucción no autorizada de información.
LEA MÁS: Plan contra ataques cibernéticos lleva cinco años en papel
21. Informática forense: Consiste en un proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial. Para esta investigación se hace necesaria la aplicación de técnicas científicas y analíticas especializadas que permitan identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Entre las técnicas mencionadas se incluyen reconstruir el sistema informático, examinar datos residuales y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
22. Inyección SQL: Es un tipo de ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.
23. Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.
24. Phishing: Es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, SMS o teléfono) crea en su veracidad y facilite los datos privados que resultan de interés para el estafador.
25. Puerta trasera (Backdoor): Cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos. Por otro lado, también se consideran puertas traseras a los programas que, una vez instalados en el ordenador de la víctima, dan el control de este de forma remota al ordenador del atacante.
LEA MÁS: Estos son los riesgos para Costa Rica de pagar o no pagar a ‘hackers’ que atacan sus sistemas