La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.
Big data: Es la gestión y análisis de enormes volúMenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeños y permitirá grandes mejoras en todos los ámbitos de la vida.Los usuarios a menudo facilitan datos personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad.
Internet de la cosas: Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.Este avance facilitará la interconexión entre persona y objetos
SEGURIDAD ACTIVA Y SEGURIDAD PASIVA
Seguridad pasiva:El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos.
Seguridad activa:La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene.
SEGURIDAD Física Y Lógica
La seguridad física trata de proteger el hardware ante posibles desastres naturales .
La seguridad lógica complementa la física y trata de proteger el software y los datos de lo usuarios
AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN
VIRUS: Programa que se instala en el ordenador si el permiso del usuario con el objetivo de causar daños.Puede auto replicarse e infectar a otros ordenadores
GUSANO:son programas con carácterísticas similares a las de los virus, aunque a diferencia de éstos, son capaces de realizar copias de sí mismos y propagarse, a través de la red para infectar otros equipos, sin la intervención de un usuario.
KEYLOGGER:Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc.
SPYWARE: Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios.
ADWARE: es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. Mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación.El problema es cuando este funciona como spyware
HIJACKERS: Programas que se utilizan para adueñarse o «secuestrar» páginas web, conexiones de Internet, dominios, IPs, etc.
TROYANO:Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc.
HACKER:Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos
CRACKERS:Personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes etc.
PHARMING: Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domain Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.
COOKIES:Es un archivo de pequeño tamaño enviado por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador. Así, es posible identificar al usuario que visita un sitio web y llevar un registro de su actividad en el mismo.
SPAM: Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. Aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”
HOAXES: Mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.
SEGURIDAD ACTIVA
ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware
FIREWALL
Los cortafuegos, son uno de los principales mecanismos empleados para mantener la seguridad de nuestro sistema. El término hace referencia a los muros a prueba de fuego utilizados para evitar que se extienda un incendio. En el mundo de la seguridad informática, el fuego será cualquier amenaza que pueda provenir del exterior de nuestra red o trate de salir del interior de ella.
Además, el uso del cortafuegos nos ofrece una serie de servicios adicionales muy útiles para proteger el buen uso de nuestra red y nuestros servidores como el registro del tráfico que entra y sale de la red o la limitación de ancho de banda utilizado por un protocolo o un tipo de tráfico.
Por otro lado, los conocidos como cortafuegos de sistema o personales restringen la comunicación no autorizada con el equipo, actuando como un sistema de defensa perimetral, mientras que los cortafuegos de subredes protegen toda una subred en conjunto .
La función primaria de un cortafuegos es delimitar zonas con distintos niveles de seguridad. En su implementación más sencilla se pueden identificar dos zonas, una zona segura, situada tras el cortafuegos, y una zona no segura, que corresponden a Internet, donde el módem actúa como delimitador entre zonas.
PROXY
es un equipo de la red que se encarga de recibir peticiones de recursos de red de los equipos clientes y gestionarlas por ellas, respondiendoles a sus peticiones cuando hayan terminado dicha gestión. Aunque como ya hemos dicho un proxy es un concepto más general, habitualmente y sobre todo desde el punto de vista de la seguridad hace de elemento de la red por el que pasa todo el tráfico entre la red interna y la externa , encargándose de realizar las peticiones externas en nombre de los equipos de la red interna y descartando aquellas peticiones que no cumplen las reglas establecidas por el administrador.
TOR
Tor es una red que implementa una técnica llamada Onion Routing , diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos. El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Ahí es donde entra el Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos.
Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Primero cifrar el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
es un proyecto cuyo objetivo es crear una red de comunicaciones distribuidas sobre Internet, en la que los mensajes intercambiados entre los usuarios no revela su dirección IP, es decir, mantiene el anonimato de los usuarios; además mantiene el secreto de la información que viaja por la red.
VPN
Para un cliente VPN se trata de una conexión que se establece entre su equipo y el servidor de su organización, siendo la manera en que se realiza esta conexión transparente para él. Las VPN se basan en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten. La autenticación en redes virtuales es parecida al sistema de inicio de sesíón y una vez establecida la conexión, los paquetes de datos se envían encriptados a través del túnel virtual . Las redes privadas virtuales permiten, mediante el uso de Internet, establecer esta conexión realizando una inversión económica bastante moderada.
SAI
Un SAI es un Sistema de Alimentación Ininterrumpida, estos aparatos de protección contra problemas eléctricos y apagones .Los SAIs nos proporcionan energía eléctrica desde sus baterías cuando se producen apagones o cortes de corriente, evitando así la pérdida de datos y problemas en el hardware a veces irreparables.
Dependiendo de los modelos, también pueden regular el flujo eléctrico de mala calidad, controlando las subidas y bajadas de tensión (picos) que se dan en la red eléctrica y eliminando armónicos de la red para conseguir una alimentación más estable que ayuda a maximizar la vida útil de los equipos que protegen.
Los Sais son usados normalmente para proteger ordenadores, equipos de telecomunicaciones y en general, cualquier tipo de equipamiento eléctrico.
BACKUP
Dependiendo de la cantidad de ficheros que se almacenan en el momento de realizar la copia, podemos distinguir tres clases de copias de seguridad:
• Completa: como su nombre indica, realiza una copia de todos los archivos y directorios seleccionados.
• Diferencial: se copian todos los archivos que se han creado o actualizado desde la última copia de seguridad completa realizada.
• Incremental: se copian los archivos que se han modificado desde la última copia de seguridad realizada, sin importar su tipo.
NAS
Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador/ordenador con computadoras personales o servidores clientes a través de una red , haciendo uso de un sistema operativo optimizado
CAPTCHA
Son pruebas desafío-respuesta controladas por máquinas,que son utilizadas para determinar cuándo el usuario es un humano o un programa automático (bot).