Está en la página 1de 3

Ciberseguridad

Puntos de partida clave

 La ciberseguridad permite minimizar los delitos y los


daños en el mundo virtual. Podemos considerarla un
conjunto de técnicas para proteger la privacidad, la
integridad y la disponibilidad de los ordenadores y los
datos frente a las amenazas.
 La autenticación hace referencia al proceso por el que
un sistema entiende quién interactúa con él. Hay tres
tipos de autenticación: qué sabemos, qué tenemos y
qué somos.
 A menudo, los expertos en seguridad recomiendan
utilizar dos o más formas de autenticación
(autenticación de dos o múltiples factores) para las
cuentas importantes.
 Los permisos o las listas de control de accesos (ACL)
describen el acceso que tiene cada usuario para ver o
modificar un archivo, carpeta o programa en un
sistema.
 El software malicioso, también denominado malware,
hace que un programa o sistema informático sea
vulnerable a ataques que copian los datos de los
usuarios para que los hackers puedan suplantarlos.

Hackers

Puntos de partida clave

 Los hackers utilizan su conocimiento técnico para


infiltrarse en los sistemas de los usuarios. Los
hackers de Sombrero negro tienen el objetivo
malicioso de robar, explotar y vender datos y
vulnerabilidades del sistema.
 Por su parte, los hackers de Sombrero blanco son
contratados por empresas y gobiernos para realizar
evaluaciones de seguridad, buscar errores e intentar
cerrar las brechas de seguridad en el software para
que los sistemas sean más seguros y resistentes.
 Algunos piratean por diversión y curiosidad, mientras
que los ciberdelincuentes lo hacen casi siempre por
dinero. Los miembros de la comunidad activista
utilizan sus conocimientos para promocionar un
objetivo social o político.
 Los atacantes encuentran un error en un sistema y lo
aprovechan para acceder a los ordenadores para robar
datos de usuarios, sobrescribir datos, bloquear
sistemas o incluso utilizar el error explotable para
secuestrar todo el sistema.
 Un nuevo error explotable que los creadores de
software no conocen se denomina vulnerabilidad de
día cero. Los hackers de Sombrero negro utilizan el
exploit para conseguir el máximo beneficio, antes de
que los programadores de Sombrero blanco puedan
publicar un parche para el error.
 Es importante tener actualizado el software del
sistema, especialmente con los parches de seguridad.
Si se dejan abiertos errores en suficientes sistemas,
los hackers podrán escribir un programa denominado
“gusano” que salta automáticamente de un sistema a
otro.

Criptografía

Puntos de partida clave

 La forma más común de seguridad informática se


conoce como criptografía. Los arquitectos de
sistemas utilizan estas estrategias para ocultar
información y frustrar así a los atacantes.
 El cifrado es un algoritmo que convierte texto sin
formato en texto cifrado, que es ininteligible a menos
que tenga la clave que permite deshacer el cifrado. El
proceso de ocultar el texto se denomina cifrado y el
proceso inverso se denomina descifrado.
 Las técnicas criptográficas se basan en claves que
son conocidas por el remitente y el destinatario. El
remitente cifra un mensaje utilizando una clave y el
destinatario lo descifra utilizando la misma clave.
 El intercambio de claves utiliza un algoritmo que
permite a dos sistemas pactar una clave sin
necesidad de enviar ninguna, utilizando funciones
unidireccionales (operaciones matemáticas) que son
fáciles de realizar en una dirección, pero difíciles de
invertir.
 Las claves que pueden utilizar tanto el remitente
como el destinatario para cifrar y descifrar mensajes
se denominan claves simétricas, porque la clave es la
misma en ambos lados.
 El cifrado asimétrico utiliza dos claves diferentes, a
menudo una que es pública y otra que es privada. Los
remitentes pueden cifrar un mensaje utilizando una
clave pública que solo el destinatario, con su clave
privada, puede descifrar.

También podría gustarte