2. Seguridad informática
Los elementos que utilizamos para la
seguridad informática se dividen en dos
grandes grupos: los físicos (hardware) y los
no físicos (software).
3. Elementos físicos
Son elementos de hardware, por ejemplo:
estabilizador de tensión, disyuntor, RAID,
back ups, tercer pata de cable a tierra,
batería de emergencia, etc.
4. Elementos no físicos
Trabajan sobre el software, por ejemplo:
paquete original de Windows, paquete
Office, usuarios con permisos específicos,
antivirus, fireware, intranet, navegador
VPN, antivirus, claves, etc.
5. Virus
Son programas con un fin malicioso, los
cuales pueden provocar daños. Ingresan al
ordenador o a la red, vía mail, por
ejecución de algún programa, por links de
páginas web y también vía USB.
6. Antivirus
Es un programa que protege un sistema
informático, al ordenador o la red de los
virus. Analizan la información que ingresa al
ordenador o a la red para detectar si es
maliciosa.
7. Firewall
Comúnmente llamado cortafuegos, es un
sistema que filtra el ingreso y egreso de
datos y bloquea aquellos no autorizados. En
definitiva es quien nos da el ok para
ingresar a las páginas web seguras.
8. Hacker
Es una persona experta en informática que
intenta buscar las fallas en las paginas web,
por ejemplo, dejando un mensaje dando
aviso que ha vulnerado la misma.
9. Cracker
Es una persona experta en informática que
intenta realizar una acción maliciosa en el
ordenador, una red o sistema. Su objetivo
es dañarlos, hacerlos colapsar, eliminar y/o
robar información.
10. Intranet
Es internet delimitada a un numero de
usuarios determinados, normalmente
utilizadas dentro de una empresa con el fin
de poder compartir información dentro de
los limites que se establezcan.
11. Claves y contraseñas
Son una herramienta fundamental para la
seguridad informática porque velan por la
protección de información sensible de cada
usuario. Las mismas deben ser generadas
de tal forma que sean difíciles de vulnerar.
12. Conclusión
Es la rama de la informática que se encarga
de la prevención, protección del sistema
informático con el fin de detectar e impedir
el ingreso de intrusos y resguardar nuestra
información.