2. Esteganografía
Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba su
existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta
forma establecer un canal encubierto de comunicación, de modo que el propio
acto de la comunicación pase inadvertido para observadores que tienen acceso a
ese canal.
Una forma de diferenciar la esteganografía con la criptografía común es que la
criptografía solo cifra los archivos manteniendo el archivo original visible pero al
abrirlo mostrara una secuencia de caracteres que no permitirá su lectura y para
ver su contenido original es necesario conocer la clave. En la esteganografía pude
verse un archivo con un formato diferente y para conocer su contenido original
será necesario conocer la clave y el software con el que se ocultó.
3. Hacker
Es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la información al
alcance de todos constituye un extraordinario bien.
“Los hackers son gente libre, igual que los artistas, se despiertan con buen humor
y pintan cosas” Vladimir Putin (Presidente de Rusia)
4. Virus
Es un software que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
5. Ransomware
Es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio
de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del
sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate.
Normalmente un ransomware se transmite como un troyano o como un gusano,
infectando el sistema operativo, por ejemplo, con un archivo descargado o
explotando una vulnerabilidad de software.
6. Internet profunda (Deep Web)
Se conoce como internet profunda, internet invisible o internet oculta al
contenido de internet que no es indexado por los motores de búsqueda
convencionales, debido a diversos factores. El término se atribuye al informático
Mike Bergman. Es el opuesto al Internet superficial.
La internet profunda es un conjunto de sitios web y bases de datos que
buscadores comunes no pueden encontrar ya que no están indexadas. El
contenido que se puede hallar dentro de la internet profunda es muy amplio
7. Bitcoin
Mercados ilegales están alojados en servidores que son exclusivos para usuarios
de Tor. En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a
sueldo. Se utiliza la moneda digital llamada Bitcoin
8. Principales Estándares Para La Auditoria En Sistemas
COBIT
Es una herramienta que proporciona a las organizaciones, un panorama general
de los riesgos que en ella existen, además de controlar las Tecnologías de la
Información de una manera más eficiente y eficaz; así como aspectos técnicos
que facilitaran las tareas de cada uno de los involucrados.
9. ISO
Es una organización no gubernamental establecida en 1947, la misión de la ISO es
promover el desarrollo de la estandarización y las actividades con ella
relacionada
Guía para el cuerpo de conocimientos de administración de proyectos,
desarrollado por el comité de estándares del instituto de administración de
proyectos.
10. COSO
Es un documento que contiene las principales directivas para la implantación,
gestión y control de un sistema de Control Interno, debido a la gran aceptación
de la que ha gozado, el Informe COSO se ha convertido en el estándar de
referencia en todo lo que concierne al Control Interno.
11. ITIL
Esta metodología es la aproximación más globalmente aceptada para la gestión
de servicios de Tecnologías de Información en todo el mundo, ya que es una
recopilación de las mejores prácticas tanto del sector público como del sector
privado.
12. ISACA
Es una organización dedicado a desarrollar estándares internacionales de
auditoría y control de sistemas de información que ayudan a sus miembros a
garantizar la confianza y el valor de los sistemas de información además certifica
los avances y habilidades de los conocimientos de Tecnologías de la Información a
través de la mundialmente respetada Certified Information Systems Auditor.
13. ADACSI
Tiene como propósito, avanzar en la generación de estándares globalmente
aplicables que satisfagan esta necesidad. El desarrollo y distribución de estándares
es la piedra angular de la contribución profesional que realiza ISACA a la
comunidad de auditores.
Steganalysis Papers en ataques contra esteganografía, marcas de agua y contramedidas a estos ataques.
Jargon file, The Jargon File, version 4.4.8
Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet
Virus: Ransomware bitcoins y móviles
Las profundidades del mar de internet, artículo en el sitio web CNN Expansion (Atlanta).