Seguridad Informática: Términos Esenciales

Antes de ver en profundidad cosas, como derribar delincuentes digitales, quitemos del medio un poco de terminología.

El primer término es «riesgo» o risk. Es la posibilidad de sufrir una pérdida en caso de un ataque al sistema. Supongamos que compras un teléfono nuevo. Una medida de seguridad que puedes tomar para proteger tu dispositivo es configurar un bloqueo de pantalla mediante una contraseña o un patrón que agregues para evitar que los demás accedan a tu información. Un bloqueo de pantalla es una característica de seguridad que ayuda a impedir el acceso no deseado mediante la creación de una acción que debes realizar para obtener acceso. Si decides no agregar un bloqueo de pantalla a tu teléfono, corres el riesgo de que alguien pueda acceder fácilmente a él y robar tus datos. Incluso agregar algo tan simple como un código de acceso o un bloqueo de pantalla puede ayudarte a proteger tus datos personales o los de la empresa para que no caigan en las manos equivocadas.

El siguiente, es el término «vulnerabilidad» o vulnerability. Una falla en el sistema que podría ser explotada para ponerlo en riesgo. Las vulnerabilidades pueden ser agujeros de los que puedes o no estar al tanto. Tal vez te tomas unas largas vacaciones y cierras todas las puertas y ventanas de tu casa antes de irte. Pero olvidas cerrar la ventana del baño. Esa ventana del baño ahora es una vulnerabilidad que los ladrones pueden usar para irrumpir en tu casa. Otro ejemplo es cuando estás escribiendo una app web y habilitas una cuenta de eliminación de errores para pruebas durante el desarrollo, pero olvidas deshabilitarla antes de iniciar la aplicación. Ahora tienes una vulnerabilidad en tu app que un atacante puede descubrir. Hay un tipo especial de vulnerabilidad llamada vulnerabilidad de día cero, o simplemente «día cero» para abreviar. Es una vulnerabilidad que el desarrollador o proveedor de software no conoce, pero sí es conocida por un atacante. El nombre se refiere a la cantidad de tiempo que el proveedor de software tuvo para reaccionar y corregir la vulnerabilidad, cero días.

Otro término clave es «exploit«, relativo a oportunidad. Es un software que se utiliza para aprovechar un error de seguridad o una vulnerabilidad. Los atacantes escribirán exploits para las vulnerabilidades que encuentran en el software a fin de causar daño al sistema. Supongamos que la atacante descubre una vulnerabilidad de día cero. Ella decide sacar provecho del error previamente desconocido y escribe un código de exploit de día cero. Ese código apuntará específicamente  a este error desconocido y lo aprovechará para obtener acceso y causar daños a los sistemas. ¿No es genial?.

El siguiente término que debes conocer es «amenaza» o threat. La posibilidad de peligro que podría explotar una vulnerabilidad. Las amenazas son posibles atacantes, como ladrones. No todos los ladrones intentarán irrumpir en tu hogar para robar tus posesiones más preciadas, pero podrían hacerlo, y por eso se los considera amenazas.

A continuación, «hacker«. Un hacker en el mundo de la seguridad es alguien que intenta irrumpir en un sistema o explotarlo. La mayoría de nosotros asociamos a los hackers con figuras maliciosas. Pero, en realidad, hay dos tipos comunes de hackers. Tienes los hackers de sombrero negro, que intentan meterse en los sistemas para hacer algo malicioso. Y también hay hackers de sombrero blanco que no solo intentan encontrar debilidades en un sistema, sino también alertan a los propietarios de esos sistemas para que pueden repararlos antes de que alguien más haga algo malicioso. Si bien hay otros tipos de hackers, Estos son los dos principales y los más importantes que debemos entender en este momento.

El último término que debes conocer es «ataque» o atack, que es un intento real de causar daño a un sistema. Es muy importante estar al tanto de las posibles amenazas y vulnerabilidades a tu sistema para que puedas prepararte mejor para ellas. La triste realidad es que siempre habrá ataques dirigidos a tu sistema. Pero antes de comenzar a buscar un búnker subterráneo donde pasar el resto de tus días, recuerda que hay formas en que puedes detectar y mitigar los ataques y que estamos aquí para ayudarte a que aprendas a hacer precisamente eso.

Resulta que hay cientos de formas en que pueden atacar tu sistema. Pero también hay cientos de formas en que puedes prevenir esos ataques. No hablamos de todas ellas, pero abarcamos las principales. Abandona la idea del bunker y prepárate para meterte en tema porque las cosas se van a poner reales. Seguridad real.


Publicado

en

por

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *