Seguridad Informática y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,56 KB

Introducción a la Seguridad Informática

Big data: gestión y análisis de grandes volúmenes de datos. Datos personales como redes sociales, pagos con tarjeta.

Seguridad activa: acciones encaminadas a proteger el ordenador y su contenido. Antivirus, cortafuegos, proxy, contraseñas.

Seguridad pasiva: pretende minimizar el impacto de un posible daño informático: sistemas de alimentación ininterrumpida, dispositivos NAS, copias de seguridad.

Tipos de Seguridad

- Seguridad física: proteger el hardware ante posibles desastres naturales como incendios, inundaciones, robos.

- Seguridad lógica: proteger el software y los datos de los usuarios: protección de la información ante robos o pérdidas.

- Seguridad en la persona: protección ante amenazas y fraudes.

- Seguridad en los sistemas de información: protección ante las amenazas a nuestro ordenador.

Amenazas Informáticas

- Virus: programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños.

- Gusano: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.

- Troyano: tipo de virus en el que se han introducido instrucciones encaminadas a destruir información almacenada en los discos o bien recabarla. Suelen estar alojados en algún elemento aparentemente inofensivo y se instalan al abrir el archivo.

- Cookies: archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web para que los lea en visitas posteriores.

Certificados Digitales

Certificados digitales: documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica que pueden ser usados para identificar al firmante. DNI electrónico.

Seguridad en las Personas

Amenazas y fraudes en las personas:

  • Acceso involuntario a información ilegal o perjudicial.
  • Suplantación de identidad, robos, estafas. Phishing: delito informático de estafa que consiste en adquirir información de usuario (datos bancarios, claves) a través de engaños.
  • Pérdida de intimidad o perjucio a nuestra imagen.
  • Ciberacoso (amenazas, chantajes).

Software para proteger a la persona: programas que facilitan el control parental del uso de internet, como limitar las búsquedas, permitir/bloquear sitios web, controlar programas de mensajería instantánea. Kidswatch, K9 Web Protection.

Redes Sociales

Red social: sitio web que permite intercambios de distintos tipos (financieros, amistosos) entre individuos y se basa en la relación entre los miembros de la red.

Captcha: prueba de Turing, automática y pública para diferenciar ordenadores de humanos.

Protocolos y Seguridad en la Red

Protocolos seguros: nuestro ordenador sigue una serie de reglas comunes que constituyen un protocolo. Los servidores usan el protocolo HTTP para enviar documentos a través de internet. Los paquetes de información siguen el protocolo TCP/IP.

  • HTTPS: podemos encontrar páginas web que utilizan una conexión segura. Se suele usar en el comercio electrónico, entidades bancarias…
  • IPv6: protocolo seguro, trabaja de manera cifrada.

Derechos de Autor y Tipos de Software

Derechos de autor: conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada. Es muy importante que conozcamos con qué tipo de licencia se corresponde el software que queremos descargar. No todas las descargas son ilegales o atentan contra la propiedad industrial.

Software comercial: Software de una empresa que se comercializa con ánimo de lucro: Windows 8, Microsoft Office.

Software libre: se puede usar, copiar, modificar y redistribuir: LibreOffice, Audacity.

Copyleft: Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido.

Licencia GNU/GPL: licencia que acompaña a los paquetes distribuidos por el proyecto GNU, el autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.

Entradas relacionadas: