¿Lo sabes todo sobre el universo hacker? Puede que sí, pero estos 43 términos deben fijarse en tu mente. ¡Echa un vistazo a la lista!
Los hackers y crackers forman parte del universo cibernético y a menudo causan muchos problemas mediante ataques y técnicas maliciosas para llevar a cabo intrusiones. Si aún tienes preguntas o curiosidades sobre este gigantesco mundo, el siguiente glosario puede ayudarte. Consulta la lista completa y obtén más información.
Adware
El adware es un software no deseado que descarga o muestra anuncios en la pantalla del ordenador sin autorización del usuario. Además, los programas cargados de publicidad que sólo se eliminan tras adquirir una licencia se consideran adware.
Entrehierro
Los ordenadores o redes que están físicamente aislados de otros, incluidas las redes de Internet, se consideran “aislados del aire”. De este modo, el “espacio aéreo” corresponde a un aislamiento físico, como una posible barrera de seguridad.
Antivirus
Software utilizado para bloquear amenazas digitales y garantizar la seguridad de ordenadores, smartphones y otros dispositivos conectados a redes. A pesar del nombre, hoy en día la mayoría de los antivirus del mercado actúan como antimalware, bloqueando también otros tipos de amenazas.
Ataque a la capa de aplicación
Los ataques a la capa de aplicación son ataques realizados a las comunicaciones de las aplicaciones. Los ordenadores infectados pueden generar permisos de acceso para los crackers y causar daños. En este sentido, las aplicaciones que utilizan bases de datos en línea (como Adobe Reader) también pueden verse afectadas.
Ataque DNS
Los ataques DNS tienen como objetivo desviar el destino solicitado por el usuario, desviando el tráfico de los servidores legítimos y dirigiéndolo a otros dominios. Para ello, los hackers utilizan dos técnicas principales: el envenenamiento de la caché (DNS Poisoning) y el secuestro del servidor (DNS Hijacking).
Auditoría
Examen completo de todas las actividades digitales realizadas en un entorno de red determinado. El objetivo de esta práctica llevada a cabo por los equipos de seguridad es certificar que las defensas instaladas no se han visto comprometidas y también averiguar si las prácticas determinadas anteriormente siguen funcionando plenamente.
Puerta trasera
Una intrusión a través de la “puerta trasera”, utilizada para acceder a un sistema, así como para copiar o robar datos, e incluso controlarlo a distancia. Esta vía no suele estar documentada, por lo que es más vulnerable a los ataques furtivos y difícil de detectar antes de que cause problemas.
Copia de seguridad
Copias de los datos más importantes (o de todos ellos) que una empresa o persona tiene en sus sistemas.
Botnet
Los botnets son “ordenadores zombis”. Básicamente, son dispositivos que han sido pirateados por un cracker, que los convierte en un replicador de información. Esto hace más difícil rastrear los ordenadores que generan spam y, en consecuencia, el alcance de los anuncios ilegales es mayor.
Cifra
En criptografía, el término cifra corresponde al acto de alterar un mensaje original, cambiando el orden, el aspecto, el tipo de letras o fonemas, con el fin de hacer el contenido ininteligible para posibles interceptores (hackers), impedir la reproducción del mensaje original y la recuperación de datos borrados.
Ataque con clave comprometida
Los ataques de clave comprometida son aquellos en los que el hacker tiene acceso a determinadas claves del registro del sistema operativo. Esto les permite generar registros que descifran las contraseñas cifradas y piratear tanto cuentas como servicios registrados.
DDoS
Un ataque distribuido de denegación de servicio es una sobrecarga de servidores sin ningún tipo de intrusión. Crea inestabilidad o derriba temporalmente sitios web y servicios; se activa por un gran número de peticiones de acceso a un único punto, configurado artificialmente por el delincuente.
Envenenamiento DNS
El ataque de envenenamiento de DNS puede causar graves problemas, ya que cuando se produce el ataque, el usuario afectado puede seguir navegando por Internet con normalidad, pero todos sus datos se envían a un ordenador invasor.
Cortafuegos
Capa de protección instalada en el “borde” de las redes de Internet. Un cortafuegos se encarga de impedir que las IP no autorizadas accedan a entornos protegidos.
Hashing
El hashing es el proceso de generar una salida de tamaño fijo a partir de una entrada de tamaño variable. Todo el proceso se lleva a cabo mediante fórmulas matemáticas (funciones hash), que permiten la implementación de algoritmos hash, utilizados en la composición de criptomonedas, por ejemplo.

Suplantación de IP
La suplantación de direcciones IP utiliza el transporte de paquetes de datos de forma enmascarada para atacar a servidores y máquinas. Suele asociarse a otros ataques, como los DDoS. El uso de direcciones de remitente falsificadas dificulta la detección de esta amenaza y la identificación del delincuente.
Registro de teclas
Amenaza que suele activarse mediante un software que opera de forma encubierta y registra todo el contenido que se escribe en el teclado de un ordenador. De este modo, registra datos de acceso, como inicios de sesión y contraseñas, así como mensajes y correos electrónicos intercambiados con otras personas, enviando el contenido a un servidor externo.
Malware
El malware es cualquier aplicación (programa) que accede a la información del sistema o a los documentos almacenados en el disco duro sin autorización del usuario. Algunos ejemplos son virus, troyanos, gusanos, rootkits y otros archivos.
Hombre en el medio
Interceptación de la comunicación entre dos puntos, como dos personas que mantienen una conversación o un usuario que accede a un sitio web, actuando el atacante como intermediario sin ser detectado. Este delito virtual puede implicar espionaje, robo de datos que deberían ser privados o modificación de la información original.
Ataques basados en contraseñas
El ataque basado en contraseñas es generado por programas diseñados para intentar utilizar contraseñas repetidas varias veces. Esto crea una inestabilidad en la verificación del inicio de sesión referido, y puede generar contraseñas duplicadas e incluso inicios de sesión válidos.
Phishing
Estafa online que consiste en engañar a la víctima con una página falsa, un “señuelo” que imita a un sitio web real en contenido y apariencia, pero con una dirección (URL) diferente. Suele simular pantallas de acceso a bancos y redes sociales para robar datos de acceso o información financiera.
Sorber vainas
El término “pod slurping” se utiliza para referirse a la práctica de robar información utilizando dispositivos portátiles (como memorias USB o iPods), que ya están preconfigurados para la actividad. Estos ataques pueden ser directos o simplemente abrir el ordenador a los atacantes.
Escaneado de puertos
El escaneo de puertos es el escaneo de servidores para encontrar puertos vulnerables que puedan ser pirateados. Todo esto se hace con la ayuda de escáneres de puertos, que mapean los puertos TCP y UDP.
Ramsonware
Este tipo de ataque está aumentando tanto entre los usuarios normales como entre las grandes empresas. En el ataque, se “secuestra” la máquina y se encriptan los datos y archivos. Los delincuentes sólo liberan la clave de acceso previo pago de un rescate. Si se niegan, los datos pueden filtrarse o borrarse.
Equipo Rojo
Los equipos rojos se forman para realizar pruebas de ciberataques con el fin de evaluar la seguridad de una red. Para ello, se pueden realizar pruebas de penetración en distintos sistemas y, especialmente, en programas de seguridad.
Rootkit
Un rootkit es un conjunto de programas informáticos generalmente maliciosos. Estos componentes están diseñados para permitir el acceso no autorizado a un ordenador o a un área específica del software.
Inyección SQL
La amenaza de Inyección SQL aprovecha los fallos de los sistemas que interactúan con las bases de datos mediante comandos SQL. El atacante puede entonces insertar una sentencia SQL incorrecta en una consulta a través de formularios o URLs de aplicaciones.
Secuestro lateral
El término “sidejacking” se refiere a una práctica relacionada con el Secuestro de Sesión (explotar una sesión informática), pero que normalmente implica que el atacante y la víctima se conecten a la misma red. Este tipo de ataque es habitual en puntos de acceso Wi-Fi sin seguridad activada.
Ataque Sniffer
Un “ataque sniffer” es un tipo de ataque realizado por un software que captura paquetes de información intercambiados en una red. De esta forma, si los datos no están encriptados, los hackers pueden acceder a las conversaciones y otros registros grabados en el PC.
Ingeniería social
La ingeniería social se caracteriza por la manipulación de las personas para obtener información confidencial. Al obtener información sobre posibles violaciones de la seguridad o incluso contraseñas de acceso, los atacantes pueden obtener datos importantes y llevar a cabo ataques.
Spam
El spam no es más que mensajes enviados en masa a una lista de contactos obtenida ilegalmente. Suelen llevar anuncios sobre piratería, pero también pueden contener accesos directos a páginas sospechosas que pueden robar listas de contactos, aumentando el poder de los spammers.
Falso
Un ataque de suplantación de identidad se produce cuando un ciberdelincuente enmascara información para evitar ser rastreado. Es habitual que los hackers se hagan pasar por otras personas o utilicen una red supuestamente conocida para acceder a datos sensibles.
Spyware
Programa espía que, tras infectar un PC o dispositivo móvil, espía las actividades del usuario y ralentiza la navegación. El contenido vigilado y recopilado incluye el historial de navegación, datos personales e información bancaria, que pueden utilizarse en futuros ciberdelitos.
SSL
Certificado de conexión segura, que certifica al usuario que la conexión por la que navega permite la encriptación de los datos. Esto significa que hay menos posibilidades de que el intercambio sea interceptado y descodificado por otras personas.
Ataque TCP Syn/TCP ACk
Un ataque SYN se lleva a cabo en la comunicación entre el servidor y el cliente. Se envían a las máquinas más peticiones de las que pueden manejar, lo que puede provocar el bloqueo del ordenador. La víctima es expulsada del servidor y pierde la conexión.
Ataque al número de secuencia TCP
Los ataques del tipo “Ataque al número de secuencia TCP” utilizan intentos de predecir la secuencia numérica utilizada para identificar los paquetes de datos enviados (y recibidos) en una conexión. De esta forma, pueden emular un servidor falso para recibir toda la información del ordenador pirateado.
Secuestro TCP
En un ataque de Secuestro TCP, el hacker intercepta y se apodera de una sesión TCP legítimamente establecida entre dos máquinas. El objetivo es interferir y capturar la información intercambiada entre el usuario y un host.
Lágrima
Teardropping es una forma de ataque de Denegación de Servicio, lo que significa que los delincuentes utilizan IPS no válidos para crear fragmentos y sobrecargar los ordenadores de sus víctimas: los más antiguos podrían colapsarse fácilmente con estos ataques.
Troyano
Un troyano es un tipo de malware que el usuario descarga sin su conocimiento. Suele estar presente en aplicaciones o programas sencillos, pero ocultan funciones maliciosas y alteran el sistema para permitir ataques.
Virus
Los virus son códigos que fuerzan la duplicación automática para aumentar su poder de ataque y crear más problemas. Funcionan de la siguiente manera: se adhieren a los archivos del ordenador para propagarse a otros dispositivos, infectando a varios al mismo tiempo e incluso causando problemas en el disco duro.
Filtro web
Actúa como un cortafuegos, pero internamente. Este tipo de solución determina y gestiona lo que cada IP situada en la red protegida puede y no puede acceder o modificar.
Gusano
Un gusano funciona de forma similar a un virus, con la diferencia de que estos archivos no necesitan que se dupliquen otros hosts, ya que pueden hacerlo automáticamente y crear lagunas en los propios ordenadores pirateados. Se propagan a través de redes desprotegidas.
Zombi
Un ordenador infectado por una botnet.







