Big Data e Internet de las Cosas
Big Data
Big data se refiere a la gestión y análisis de grandes volúmenes de datos que no pueden ser tratados de manera convencional. Permite realizar pronósticos y diagnósticos que de otra forma pasarían desapercibidos, mejorando diversos ámbitos de la vida. Sin embargo, la facilidad con la que las personas comparten sus datos personales, como en las tarjetas bancarias, plantea desafíos de privacidad.
Internet de las Cosas
El internet de las cosas (IoT) conecta objetos cotidianos a internet, haciéndolos interactivos. Esta interconexión facilita la comunicación entre personas y objetos, eliminando barreras de distancia y tiempo, pero también aumenta los riesgos informáticos, como la privacidad del usuario.
Seguridad Activa
La seguridad activa busca prevenir accidentes y minimizar sus consecuencias. En el ámbito informático, implica acciones para proteger el ordenador y su contenido, como el uso de contraseñas seguras, antivirus, cortafuegos, proxies, VPNs, sistemas de detección de intrusos (IDS), biometría y criptografía.
Herramientas de Seguridad Activa
- Antivirus: Protege las computadoras de software malicioso.
- Cortafuegos: Actúa como barrera entre redes seguras y no seguras.
- Proxy: Funciona como puerta de entrada y puede configurarse como cortafuegos.
- Contraseñas: Protegen archivos, carpetas y ordenadores.
- VPN: Cifra el tráfico de internet y oculta la dirección IP.
- IDS: Supervisa el tráfico de red en busca de actividades maliciosas.
- Biometría: Utiliza medidas biológicas para identificar personas.
- Criptografía: Protege información mediante algoritmos codificados.
Phishing
Phishing es una técnica de ingeniería social que suplanta la identidad de compañías u organismos públicos para obtener información personal y bancaria a través de correos electrónicos.
Seguridad Pasiva
La seguridad pasiva minimiza el impacto de posibles daños informáticos, asumiendo que ningún sistema es invulnerable. Los principales mecanismos son:
- Sistemas de alimentación ininterrumpida (SAI): Proporcionan energía eléctrica durante apagones.
- Dispositivos NAS: Almacenan datos en una ubicación centralizada.
- Política de copias de seguridad: Permite restaurar datos en caso de necesidad.
Seguridad en Lenguajes y Aplicaciones: Hacking y Malware
El hacking y el malware son amenazas comunes en el ámbito de la seguridad informática.
Tipos de Malware
- Virus: Se instala sin permiso y causa daños.
- Gusanos: Desbordan la memoria del sistema reproduciéndose a sí mismos.
- Keylogger: Registra las pulsaciones del teclado.
- Spyware: Espía utilizando otros malware.
- Ransomware: Restringe el acceso a archivos y exige un rescate.
- Adware: Muestra publicidad no deseada.
- Hijackers: Secuestran programas para usar sus derechos o modificar su comportamiento.
- Troyano: Se camufla en otro programa para destruir información o recabar datos.
Otros Conceptos
- Crackers: Modifican programas comerciales o crean aplicaciones para obtener números de serie válidos.
- Cookies: Archivos de texto que almacenan información de navegación.
- Certificado digital: Documento que contiene información para realizar gestiones digitales.
- Firma electrónica: Versión digital de la firma física.