2. SEGURIDAD INFORMÁTICA
Conjunto de procedimientos y herramientas que tienen como función principal
garantizar la integridad, confidencialidad y el buen uso de la información que reside en
un sistema determinado.
3. MECANISMOS DE SEGURIDAD
Son técnicas y herramientas utilizadas para fortalecer la confidencialidad, la integridad
y/o la disponibilidad de un sistema informático. Existen varios mecanismos de
seguridad, y se clasifican en preventivos, detectivos y correctivos.
4. CONTRASEÑAS
Son utilizadas para restringir el acceso a sistemas de información. Lo recomendado al
momento de generar una contraseña es combinar letras, números y símbolos para que
sean más efectivas.
5. FIREWALLS
Denominado también “cortafuegos”, es un dispositivo diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Sirven para proteger los equipos individuales, servidores o equipos conectados en red.
6. ANTIVIRUS
El objetivo principal es detectar y eliminar virus informáticos, es decir, aquellos
programas maliciosos que pueden ingresar en un ordenador y producir daños tales
como la pérdida de efectividad del ordenador.
7. VIRUS
Es necesario también comentar que pueden infectar otros archivos del sistema, con la
intención de modificarlos para destruir determinados datos almacenados en nuestra
computadora.
8. HACKER
Se denomina así a la persona que desea conocer el funcionamiento interno de un sistema
informático, ayudando a mejorarlo en caso de que detecte fallos en su seguridad. Sin
embargo, deja de ser Hacker cuando provoca daños malintencionados en el sistema.
9. CRACKER
Cuando sucede esto, el personaje pasa a ser Cracker, ya que viola la seguridad de un
sistema determinado con el objetivo de dañarlo para beneficio personal. Esta es la
diferencia sustancial con el Hacker.
10. REDES WiFi
Este tipo de tecnología permite la interconexión inalámbrica de dispositivos
electrónicos, y la mayoría de estas redes poseen clave de acceso restringido. Sin
embargo, algunas son de acceso sin clave. Esas son las más inseguras.
11. REDES SOCIALES
El uso generalizado de ellas conlleva algunos riesgos que, siguiendo recomendaciones
básicas, se pueden evitar. Se deben conocer los mecanismos de control y de seguridad
para poder utilizarlas con fiabilidad, por esto mismo el usuario debe ser cuidadoso con
el uso que hace de las redes sociales.
12. CONCLUSIÓN
Es necesario mantener un estado de alerta y conocer las distintas medidas de
Seguridad Informática para evitar riesgos y amenazas que se encuentran latentes en
cada unos de los sistemas informáticos.