Seguridad Informática: Conceptos Clave y Protección Integral

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,19 KB

Seguridad Informática: Protección Integral

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

Conceptos Clave

Big Data: Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional.

Internet de las Cosas (IoT): Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.

Tipos de Seguridad Informática

Seguridad Activa: Conjunto de acciones encaminadas a proteger el ordenador y su contenido. Herramientas: Antivirus, Proxy (software como puerta de entrada), Contraseñas, Criptografía (Cifrados), Cortafuegos o Firewall (controla y filtra el tráfico).

Seguridad Pasiva: Pretende minimizar el impacto de un posible daño informático. Sistemas de Alimentación Ininterrumpida (SAI), Dispositivos NAS: sistemas de almacenamiento en red, Backups: Permiten restaurar sistemas o datos a través de copias de seguridad.

Seguridad Física: Trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas, etc. (Sistemas de vigilancia).

Seguridad Lógica: Complementa la física y trata de proteger el software y los datos de los usuarios. (Protección de la información con las técnicas de seguridad activa y pasiva).

Seguridad en los Sistemas de Información: Consiste en la protección ante las amenazas a nuestro ordenador. (Protección de la información con las técnicas de seguridad activa y pasiva).

Seguridad en la Persona: Consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante. (Estar informados/actitud).

Malware: Software Malicioso

Malware: Software elaborado con fines maliciosos, como:

  • Virus: Programa que se instala en el ordenador sin permiso para causar daño.
  • Gusano: Desborda la memoria.
  • Keylogger: Software que obtiene y memoriza las pulsaciones en el teclado.
  • Spyware.
  • Adware: Software de publicidad.
  • Hijackers: Secuestran a otros programas para usar sus derechos.
  • Troyano: Virus con instrucciones camufladas en un programa, para destruir información.
  • Hackers.
  • Crackers: Cambian el funcionamiento de un programa comercial.
  • Pharming: Redirigir un nombre de dominio a otra máquina distinta.
  • Cookies.
  • Spam o correo basura.
  • Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar los correos de muchos usuarios y posteriormente hacer mailings (spam).

Certificado Digital: Documento en formato digital que contiene datos identificativos de una persona y que pueden ser utilizados como medio para identificar al firmante. (Firma electrónica o DNI electrónico).

Amenazas a la Persona y Protección

Amenazas a la Persona: Acceso involuntario, suplantación, pérdida de nuestra intimidad, ciberbullying o ciberacoso. Para su protección:

  • Control parental (programas como KidsWatch y K9 Web Protection).

Protocolos Seguros y Tipos de Software

Protocolos Seguros: HTTPS y IPv6.

Software Comercial: Software de una empresa que se comercializa con ánimo de lucro (Windows 8). Freeware: Software gratuito pero no libre. Es software propietario (Adobe). Software Libre: Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible (LibreOffice/GIMP).

Entradas relacionadas: