Vulnerabilidad: Fallos del sistema, proceso o estructura; defecto del software o hardware; errores de programación. Es importante detectar vulnerabilidades para evitar que un atacante acceda sin autorización, obtenga datos sensibles o interrumpa el funcionamiento.
Amenaza: Cualquier agente externo que tiene el potencial de explotar una vulnerabilidad para causar daño o impacto negativo. Se trata de sacar partido a la vulnerabilidad para atacar.
Ataque: Acción intencionada llevada a cabo por un actor malintencionado, con el objetivo de explotar vulnerabilidades.
Autenticación: Identificación de las dos partes, es decir, que quienes transmiten y reciben los mensajes a través de la red sean quienes dicen que son y que las identidades coincidan con sus titulares.
No repudio: Nadie podrá negar que una comunicación o transacción ocurrió realmente.
Integridad: La información se transmite de la misma forma que se envió, de modo que los datos no sean cambiados durante el trasiego telemático o modificados para cumplir fines ilícitos.
Vías de infección:
- Correo electrónico
- Página web no segura y ventanas emergentes
- Software
- Wifi pública
- Pendrives y discos duros
Estrategias de defensa: Compartir secretos en lugar de compartir información abierta; puertas de acceso controlado; separar para diluir responsabilidades.
Soluciones del entorno digital: Certificado digital, Firma digital y Encriptación.
Información confidencial: Información que no debe ser compartida sin el consentimiento de su propietario.
Cifrar o Encriptar: Es convertir un mensaje cuyo contenido se quiere ocultar en un texto plano de letras, números y símbolos de manera que el texto cifrado o criptograma sea incomprensible.
Descifrar o Desencriptar: Consiste en averiguar el contenido en claro oculto dentro de un criptograma.
Criptografía: Es la ciencia encargada de fabricar buenos algoritmos de cifrado y descifrado. Sus principales objetivos son: Confidencialidad, integridad, autenticación, no repudio o irrefutabilidad.
Criptografía Simétrica o de clave privada: Misma clave para cifrar y para descifrar.
Criptografía Asimétrica o de clave pública: Se cifra con una clave y se descifra con otra clave diferente.
Cifrado hash: El cifrado hash no es cifrado para ocultar información como cuando se encripta un mensaje, sino que se usa para comprobar si algo ha cambiado, verificar la integridad de los datos.
Características del Cifrado Hash:
- Unidireccional
- Determinista
- Tamaño fijo
- Uso común
- Seguridad
Identidad digital: Se refiere a la información utilizada por un sistema informático para representar a las personas, empresas o entidades.
Imagen personal digital: Es el conjunto de información que maneja un sistema informático con datos sobre cada persona, es la percepción que los demás tienen de ti basada en tu actividad en Internet.
Sistema Clave: Es un sistema de autenticación diseñado para personas que necesiten acceder frecuentemente a los servicios electrónicos de la Administración desarrollada por la Agencia Tributaria en España.
Clave: Se refiere a cualquier código o serie de caracteres que se utiliza para autenticar a alguien.
Contraseña: Es un tipo específico de clave utilizada para acceder en líneas o sistemas.
Gestor de Contraseñas: Es una aplicación diseñada para ayudarnos a almacenar y gestionar de manera segura nuestras contraseñas.
Certificado Electrónico: Es un archivo electrónico que contiene información de la identidad de una persona, empresa o sitio web.
Firma electrónica: Conjunto de datos que utiliza el emisor para firmar y, de esta manera, identificarse y mostrar su aprobación del contenido que transmite.
MFA (Autenticación Multifactor): Algo que sabes; Algo que tienes; Algo que eres.
Afirmaciones sobre Ciberseguridad:
- Con la criptografía asimétrica se consigue únicamente la confidencialidad y la integridad, pero no los otros dos objetivos de seguridad.
- La información confidencial es aquella que no puede ser divulgada o compartida sin el consentimiento de su propietario.
- Se está suplantando la identidad de un usuario A cuando otro usuario B utiliza la clave pública de A.
- En el cifrado asimétrico se descifra con una clave diferente a la que se ha cifrado el mensaje.
- Una VPN es una red privada virtual.
- Revocar un certificado es invalidar su validez antes de la fecha de caducidad.
- A través de la configuración de privacidad se puede controlar la información a la que pueden acceder terceras personas.
- El DNIe no recoge imágenes digitalizadas.
- El protocolo 3DS2 es obligatorio en todos los comercios que acepten pagos online con tarjeta.
- Con el ransomware los ciberdelincuentes bloquean el dispositivo para que no se pueda acceder a determinados archivos.
- El sello electrónico es el equivalente al certificado electrónico en entidades jurídicas.