¿Le confunde esa jerga técnica que abunda en los artículos sobre seguridad? Esto le puede ayudar.
Una de las mejores cosas que usted puede hacer para mantener protegidos su PC y todos sus datos privados es mantenerse al tanto de las últimas alertas de seguridad. Pero las noticias de seguridad frecuentemente contienen una jerga técnica que puede aturdirle más que una sesión del Congreso a través del canal C-SPAN.
Para ayudarle a determinar si una alerta particular es digna de Chicken Little o verdaderamente peligrosa, he aquí las traducciones de algunos de los términos más comunes utilizados para referirse a las amenazas.
[<img border="0" src="/pcwla2.nsf/0/91835B16B06EE18C852574D2001805A6/$File/pag70candadooct08.gif">]
Infección al paso (Drive-by download): Una amenaza enorme. Si un error en un programa o sistema operativo permite tal cosa, su PC puede quedar infectada por un programa malicioso con sólo visitar un sitio de Internet que lo contenga. Usted no tiene que bajar nada ni pulsar ningún vínculo en la página envenenada.
Se requiere la interacción del usuario (User interaction required): Usted pensaría que tendría que bajar un archivo o abrir un anexo en el correo electrónico para caer víctima de un ataque así descrito. Pero las compañías usan esta expresión a menudo para la simple acción de pulsar un vínculo que le llevará a una página de infección al paso.
Cero días (Zero-day): Potencialmente grave, pero no siempre. Este término por lo común se refiere al defecto (y quizás a un ataque contra el mismo) que aparece antes de que haya una solución disponible. Si el ataque se está produciendo (vea “silvestre”), tenga cuidado. Pero hay muchas alertas o artículos que exageran defectos de cero días que no están siendo atacados y que quizá nunca lo estén; vea la próxima definición.
Demostración de concepto (Proof-of-concept): Un defecto o ataque que los investigadores han descubierto, pero que los malhechores todavía no han aprovechado. Si la alerta dice que “el código de demostración de concepto está disponible”, hay una buena posibilidad de que los malhechores creen un ataque real con esa muestra. Pero muchos ataques de demostración de concepto nunca se ponen en práctica.
Silvestre (In the wild): Lo contrario de una demostración de concepto, es decir, los piratas digitales están usando activamente el “exploit” o el programa malicioso. Si el término se está empleando para describir ataques contra un defecto de software, asegúrese de que ha instalado los últimos parches para esa aplicación.
Ejecución remota de código (Remote code execution): Este tipo de defecto permite a un atacante ejecutar cualquier orden o instrucción en la computadora de la víctima (por ejemplo, instalar un programa de control a distancia que puede apoderarse de una PC). Estos agujeros son muy peligrosos, así que preste atención cuando se entere de uno.
Negativa de servicio (Denial of service): No es tan malo. Este término suele describir un ataque que puede bloquear una computadora o un programa que sean vulnerables (lo que impedirá que usted los use), pero no puede instalar programas maliciosos. Sin embargo, ocasionalmente los malhechores deducen cómo convertir un defecto de negativa de servicio en algo que permita la ejecución remota de código.
Por supuesto, su mejor apuesta es aplicar los parches o correcciones de seguridad tan pronto aparezcan, ya sea para corregir un error de demostración de concepto de negativa de servicio (¡cielos!) o para resolver un problema urgente de infección al paso de cero días (¡uf!).
-Por Erik Larkin