Ciberseguridad
1. Introducción a la Ciberseguridad
La ciberseguridad es el conjunto de técnicas, procesos y prácticas que protegen sistemas,
redes y datos frente a ataques o accesos no autorizados.
2. Principios básicos de la Ciberseguridad
2.1 Confidencialidad
Garantiza que la información solo sea accesible a las personas autorizadas. Ejemplos de
medidas: contraseñas seguras, cifrado de datos, políticas de acceso restringido.
2.2 Integridad
Asegura que los datos no se modifiquen de forma no autorizada. Se utilizan técnicas como el
hashing (MD5, SHA-256), firmas digitales y control de versiones.
2.3 Disponibilidad
Se refiere a que la información y servicios estén siempre accesibles. Para garantizarla, se
usan sistemas redundantes, balanceo de carga y planes de recuperación ante desastres.
2.4 Autenticidad
Permite verificar que la información y las comunicaciones provienen de fuentes legítimas.
Ejemplo: certificados digitales y autenticación multifactor.
2.5 No repudio
Evita que una persona niegue haber realizado una acción o comunicación. Se logra mediante
registros (logs) y firmas digitales.
3. Vulnerabilidades, Amenazas y Riesgos
• Vulnerabilidad: Debilidad que puede ser explotada por un atacante, como un fallo de
software o una configuración insegura.
• Amenaza: Situación o acción que podría dañar un sistema, como un ciberataque o
desastre natural.
• Riesgo: Combinación de la probabilidad de que ocurra una amenaza y el impacto que
tendría.
• Exploit: Programa o técnica usada para aprovechar una vulnerabilidad.
4. Tipos de ataques más comunes
• Malware: Software malicioso (virus, gusanos, troyanos, ransomware).
• Phishing: Mensajes falsos que engañan para robar datos.
• Fuerza bruta: Probar muchas contraseñas hasta encontrar la correcta.
• Ataque de diccionario: Uso de listas de contraseñas comunes.
• Ingeniería social: Manipular a personas para obtener información.
1. Introducción a la Ciberseguridad
La ciberseguridad es el conjunto de técnicas, procesos y prácticas que protegen sistemas,
redes y datos frente a ataques o accesos no autorizados.
2. Principios básicos de la Ciberseguridad
2.1 Confidencialidad
Garantiza que la información solo sea accesible a las personas autorizadas. Ejemplos de
medidas: contraseñas seguras, cifrado de datos, políticas de acceso restringido.
2.2 Integridad
Asegura que los datos no se modifiquen de forma no autorizada. Se utilizan técnicas como el
hashing (MD5, SHA-256), firmas digitales y control de versiones.
2.3 Disponibilidad
Se refiere a que la información y servicios estén siempre accesibles. Para garantizarla, se
usan sistemas redundantes, balanceo de carga y planes de recuperación ante desastres.
2.4 Autenticidad
Permite verificar que la información y las comunicaciones provienen de fuentes legítimas.
Ejemplo: certificados digitales y autenticación multifactor.
2.5 No repudio
Evita que una persona niegue haber realizado una acción o comunicación. Se logra mediante
registros (logs) y firmas digitales.
3. Vulnerabilidades, Amenazas y Riesgos
• Vulnerabilidad: Debilidad que puede ser explotada por un atacante, como un fallo de
software o una configuración insegura.
• Amenaza: Situación o acción que podría dañar un sistema, como un ciberataque o
desastre natural.
• Riesgo: Combinación de la probabilidad de que ocurra una amenaza y el impacto que
tendría.
• Exploit: Programa o técnica usada para aprovechar una vulnerabilidad.
4. Tipos de ataques más comunes
• Malware: Software malicioso (virus, gusanos, troyanos, ransomware).
• Phishing: Mensajes falsos que engañan para robar datos.
• Fuerza bruta: Probar muchas contraseñas hasta encontrar la correcta.
• Ataque de diccionario: Uso de listas de contraseñas comunes.
• Ingeniería social: Manipular a personas para obtener información.