Entender los principios de la seguridad informática, como los términos, los modos de acción, los conceptos y todo lo relacionado a la ciberseguridad y sus vulnerabilidades, es clave para la prevención.
La información y el conocimiento se perfilan como las principales armas para vencer los ciberataques.
Acá te contamos cuáles son los principios de la seguridad informática que se deben conocer para utilizarla a nuestro favor.
¿Qué es la seguridad informática?
Entendida como una disciplina que favorece la creación y diseño de reglas, métodos y técnicas para el resguardo de los dispositivos electrónicos, la seguridad informática engloba una serie de conceptos con los que toda persona debería estar familiarizada.
Para que vos puedas estarlo, te ofrecemos un listado de los principios de la seguridad informática.
Vulnerabilidad crítica
Permite la propagación de un virus en Internet sin la acción de un usuario.
Vulnerabilidad importante
Pone en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios.
Vulnerabilidad moderada
No deja de ser riesgosa, pero se reduce en gran medida a partir de configuraciones predeterminadas.
Vulnerabilidad baja
Es la más mínima de todos y fácil de evitar.
Hash
Es la huella digital de una palabra. este patrón es único, y a partir de él es imposible recuperar la palabra original.
Aunque un ciberdelincuente lograse obtener los hashes de un servidor, se le dificultará rescatar la contraseña.
Oauth
Permite entrar a un sitio web utilizando las contraseñas de las redes sociales como Twitter o Facebook.
Además de resultar cómodo, es más seguro.
En este caso, el site recibe y se deja guiar por lostokens (una cadena de caracteres que tiene un significado coherente en cierto lenguaje de programación)
Hand-shaking
Es la “conexión segura” entre el navegador y el servidor. Evita los llamados ataques “Man in TheMiddle” (hombre en el medio).
Ataques Man in TheMiddle
Uno de los principios de la seguridad informática al que debemos prestar atención.
Se dan cuando un sujeto se convierte en intermediario entre el servidor y tu navegador. Todos los datos que insertes pasarán a sus manos y vos, en cambio, podrías recibir información errónea.
DDoS
Son los conocidos ataques de fuerza bruta. Saturan al servidor de peticiones hasta que este deja de responder.
XXS
Son fallos que se logran al cambiar algunos parámetros de la URL. No suelen ser tan peligrosos y algunos navegadores son aptos para eliminarlos.
Desbordamiento de búfer
Esta falla hace que un programa envíe más datos a la memoria RAM de lo que necesita.
De esta manera se sobrepasa el espacio disponible y se empieza a guardar encima de otros archivos.
El problema radica cuando esos nuevos documentos son instrucciones para que se ejecuten en el sistema. De esta manera, un atacante podría tener acceso a esa zona de la memoria y ejecutar el código que él desee.
Jackware
Es un código malicioso creado para tomar el control de un dispositivo en específico. se da más que todo en los autos.
Keylogger
Este es uno de los principios de la seguridad informática más importante.
Es un malware que guarda las teclas que han sido pulsadas en un determinado sistema para luego almacenarlas en un archivo y ser enviadas a través de Internet.
Con este método se guardan contraseñas o números de tarjetas de crédito. De este tipo de malware existen más avanzados que realizan hasta capturas de pantalla al hacer “clic”.
Podría interesarte: ¿Qué objetivos persigue la seguridad informática y por qué debemos invertir en ella?