Conceptos Clave en Seguridad Informática

Big Data e Internet de las Cosas

Big Data

Big data se refiere a la gestión y análisis de grandes volúmenes de datos que no pueden ser tratados de manera convencional. Permite realizar pronósticos y diagnósticos que de otra forma pasarían desapercibidos, mejorando diversos ámbitos de la vida. Sin embargo, la facilidad con la que las personas comparten sus datos personales, como en las tarjetas bancarias, plantea desafíos de privacidad.

Internet de las Cosas

El internet de las cosas (IoT) conecta objetos cotidianos a internet, haciéndolos interactivos. Esta interconexión facilita la comunicación entre personas y objetos, eliminando barreras de distancia y tiempo, pero también aumenta los riesgos informáticos, como la privacidad del usuario.

Seguridad Activa

La seguridad activa busca prevenir accidentes y minimizar sus consecuencias. En el ámbito informático, implica acciones para proteger el ordenador y su contenido, como el uso de contraseñas seguras, antivirus, cortafuegos, proxies, VPNs, sistemas de detección de intrusos (IDS), biometría y criptografía.

Herramientas de Seguridad Activa
  • Antivirus: Protege las computadoras de software malicioso.
  • Cortafuegos: Actúa como barrera entre redes seguras y no seguras.
  • Proxy: Funciona como puerta de entrada y puede configurarse como cortafuegos.
  • Contraseñas: Protegen archivos, carpetas y ordenadores.
  • VPN: Cifra el tráfico de internet y oculta la dirección IP.
  • IDS: Supervisa el tráfico de red en busca de actividades maliciosas.
  • Biometría: Utiliza medidas biológicas para identificar personas.
  • Criptografía: Protege información mediante algoritmos codificados.

Phishing

Phishing es una técnica de ingeniería social que suplanta la identidad de compañías u organismos públicos para obtener información personal y bancaria a través de correos electrónicos.

Seguridad Pasiva

La seguridad pasiva minimiza el impacto de posibles daños informáticos, asumiendo que ningún sistema es invulnerable. Los principales mecanismos son:

  • Sistemas de alimentación ininterrumpida (SAI): Proporcionan energía eléctrica durante apagones.
  • Dispositivos NAS: Almacenan datos en una ubicación centralizada.
  • Política de copias de seguridad: Permite restaurar datos en caso de necesidad.

Seguridad en Lenguajes y Aplicaciones: Hacking y Malware

El hacking y el malware son amenazas comunes en el ámbito de la seguridad informática.

Tipos de Malware

  • Virus: Se instala sin permiso y causa daños.
  • Gusanos: Desbordan la memoria del sistema reproduciéndose a sí mismos.
  • Keylogger: Registra las pulsaciones del teclado.
  • Spyware: Espía utilizando otros malware.
  • Ransomware: Restringe el acceso a archivos y exige un rescate.
  • Adware: Muestra publicidad no deseada.
  • Hijackers: Secuestran programas para usar sus derechos o modificar su comportamiento.
  • Troyano: Se camufla en otro programa para destruir información o recabar datos.

Otros Conceptos

  • Crackers: Modifican programas comerciales o crean aplicaciones para obtener números de serie válidos.
  • Cookies: Archivos de texto que almacenan información de navegación.
  • Certificado digital: Documento que contiene información para realizar gestiones digitales.
  • Firma electrónica: Versión digital de la firma física.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.