Seguridad Informática: Conceptos Clave y Protección Integral
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,19 KB
Seguridad Informática: Protección Integral
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.
Conceptos Clave
Big Data: Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional.
Internet de las Cosas (IoT): Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.
Tipos de Seguridad Informática
Seguridad Activa: Conjunto de acciones encaminadas a proteger el ordenador y su contenido. Herramientas: Antivirus, Proxy (software como puerta de entrada), Contraseñas, Criptografía (Cifrados), Cortafuegos o Firewall (controla y filtra el tráfico).
Seguridad Pasiva: Pretende minimizar el impacto de un posible daño informático. Sistemas de Alimentación Ininterrumpida (SAI), Dispositivos NAS: sistemas de almacenamiento en red, Backups: Permiten restaurar sistemas o datos a través de copias de seguridad.
Seguridad Física: Trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas, etc. (Sistemas de vigilancia).
Seguridad Lógica: Complementa la física y trata de proteger el software y los datos de los usuarios. (Protección de la información con las técnicas de seguridad activa y pasiva).
Seguridad en los Sistemas de Información: Consiste en la protección ante las amenazas a nuestro ordenador. (Protección de la información con las técnicas de seguridad activa y pasiva).
Seguridad en la Persona: Consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante. (Estar informados/actitud).
Malware: Software Malicioso
Malware: Software elaborado con fines maliciosos, como:
- Virus: Programa que se instala en el ordenador sin permiso para causar daño.
- Gusano: Desborda la memoria.
- Keylogger: Software que obtiene y memoriza las pulsaciones en el teclado.
- Spyware.
- Adware: Software de publicidad.
- Hijackers: Secuestran a otros programas para usar sus derechos.
- Troyano: Virus con instrucciones camufladas en un programa, para destruir información.
- Hackers.
- Crackers: Cambian el funcionamiento de un programa comercial.
- Pharming: Redirigir un nombre de dominio a otra máquina distinta.
- Cookies.
- Spam o correo basura.
- Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar los correos de muchos usuarios y posteriormente hacer mailings (spam).
Certificado Digital: Documento en formato digital que contiene datos identificativos de una persona y que pueden ser utilizados como medio para identificar al firmante. (Firma electrónica o DNI electrónico).
Amenazas a la Persona y Protección
Amenazas a la Persona: Acceso involuntario, suplantación, pérdida de nuestra intimidad, ciberbullying o ciberacoso. Para su protección:
- Control parental (programas como KidsWatch y K9 Web Protection).
Protocolos Seguros y Tipos de Software
Protocolos Seguros: HTTPS y IPv6.
Software Comercial: Software de una empresa que se comercializa con ánimo de lucro (Windows 8). Freeware: Software gratuito pero no libre. Es software propietario (Adobe). Software Libre: Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible (LibreOffice/GIMP).