La ciberseguridad permite minimizar los delitos y los
daños en el mundo virtual. Podemos considerarla un conjunto de técnicas para proteger la privacidad, la integridad y la disponibilidad de los ordenadores y los datos frente a las amenazas. La autenticación hace referencia al proceso por el que un sistema entiende quién interactúa con él. Hay tres tipos de autenticación: qué sabemos, qué tenemos y qué somos. A menudo, los expertos en seguridad recomiendan utilizar dos o más formas de autenticación (autenticación de dos o múltiples factores) para las cuentas importantes. Los permisos o las listas de control de accesos (ACL) describen el acceso que tiene cada usuario para ver o modificar un archivo, carpeta o programa en un sistema. El software malicioso, también denominado malware, hace que un programa o sistema informático sea vulnerable a ataques que copian los datos de los usuarios para que los hackers puedan suplantarlos.
Hackers
Puntos de partida clave
Los hackers utilizan su conocimiento técnico para
infiltrarse en los sistemas de los usuarios. Los hackers de Sombrero negro tienen el objetivo malicioso de robar, explotar y vender datos y vulnerabilidades del sistema. Por su parte, los hackers de Sombrero blanco son contratados por empresas y gobiernos para realizar evaluaciones de seguridad, buscar errores e intentar cerrar las brechas de seguridad en el software para que los sistemas sean más seguros y resistentes. Algunos piratean por diversión y curiosidad, mientras que los ciberdelincuentes lo hacen casi siempre por dinero. Los miembros de la comunidad activista utilizan sus conocimientos para promocionar un objetivo social o político. Los atacantes encuentran un error en un sistema y lo aprovechan para acceder a los ordenadores para robar datos de usuarios, sobrescribir datos, bloquear sistemas o incluso utilizar el error explotable para secuestrar todo el sistema. Un nuevo error explotable que los creadores de software no conocen se denomina vulnerabilidad de día cero. Los hackers de Sombrero negro utilizan el exploit para conseguir el máximo beneficio, antes de que los programadores de Sombrero blanco puedan publicar un parche para el error. Es importante tener actualizado el software del sistema, especialmente con los parches de seguridad. Si se dejan abiertos errores en suficientes sistemas, los hackers podrán escribir un programa denominado “gusano” que salta automáticamente de un sistema a otro.
Criptografía
Puntos de partida clave
La forma más común de seguridad informática se
conoce como criptografía. Los arquitectos de sistemas utilizan estas estrategias para ocultar información y frustrar así a los atacantes. El cifrado es un algoritmo que convierte texto sin formato en texto cifrado, que es ininteligible a menos que tenga la clave que permite deshacer el cifrado. El proceso de ocultar el texto se denomina cifrado y el proceso inverso se denomina descifrado. Las técnicas criptográficas se basan en claves que son conocidas por el remitente y el destinatario. El remitente cifra un mensaje utilizando una clave y el destinatario lo descifra utilizando la misma clave. El intercambio de claves utiliza un algoritmo que permite a dos sistemas pactar una clave sin necesidad de enviar ninguna, utilizando funciones unidireccionales (operaciones matemáticas) que son fáciles de realizar en una dirección, pero difíciles de invertir. Las claves que pueden utilizar tanto el remitente como el destinatario para cifrar y descifrar mensajes se denominan claves simétricas, porque la clave es la misma en ambos lados. El cifrado asimétrico utiliza dos claves diferentes, a menudo una que es pública y otra que es privada. Los remitentes pueden cifrar un mensaje utilizando una clave pública que solo el destinatario, con su clave privada, puede descifrar.