Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Internet de las Cosas. Busca que todos los objetos con los cuales interactuamos y que existen en
nuestro planeta, tengan una dirección IP (Protocolo de Internet) para que puedan generar
información y transferir
Big Data. El objetivo del Big Data es convertir los grandes datos en información contextualizada,
luego en conocimiento (para qué utilizarlos) y finalmente en sabiduría (el porqué de su uso).
El primer paso para minimizar los riesgos es hacernos las tres preguntas necesarias al
establecer un plan de seguridad:
La seguridad física trata de proteger el hardware ante posibles desastres naturales (como
incendios, inundaciones,…..), robos, sobrecargas eléctricas, etc.
La seguridad lógica complementa la física y trata de proteger el software y los datos de los
usuarios
TIPOS DE SEGURIDAD
Seguridad de las personas y de los sistemas informáticos
Para identificar las amenazas a las que está expuesto un sistema informático
realizaremos tres clasificaciones:
Tipos de atacantes
Programadores de virus
Expertos en programación, redes y sistemas que crean programas dañinos que
producen efectos no deseados en los sistemas o aplicaciones.
Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros
automáticos.
Amenazas y fraudes a la seguridad informática
Ataques que puede sufrir un sistema
Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de
correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que
constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición
de las personas. Es una práctica no ilegal en la actualidad. Una cadena empieza cuando
una empresa envía un mensaje del tipo “¡Cuidado, virus peligroso!” a millones de
direcciones inventadas (las que no den mensaje de error es que existen y ya pueden
utilizarse); algunos de estos destinatarios reeviarán con buena fe el mensaje y se
formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que
los inició, junto a una cadena de direcciones válidas.
Monitoriza y analiza el tráfico de la red para hacerse con información.
Los certificados digitales son documentos en formato digital que contienen datos
identificativos de una persona o entidad y que pueden ser utilizados como medio para
identificar al firmante. Ayudan a evitar el fraude, ya que permiten acceder a los servicios de
Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la
seguridad de que son ellos los que interactúan.