Sunteți pe pagina 1din 3

Unidades de almacenamiento: Todos estos dispositivos juntos

conforman la memoria o almacenamiento secundario de los


archivos de la computadora.

Mòdem: Es un dispositivo que sirve para enviar una señal llamada


“moduladora” mediante otra señal llamada “portadora”. Se han
usado modemns desde los años 60, debido a que la transmisión
directa a largas distancias no es eficiente: ejemplo, una persona
que tenga un router en un segundo nivel probablemente la
señal que le llegue al primer nivel sea poca, en cambio con el
modem la señal seria directamente a esa computadora.

Router: Es un dispositivo que proporciona conectividad a nivel de


red.

Pantalla táctil: Es una pantalla que mediante un toque directo


permite la entrada de datos y órdenes al dispositivo.

Tarjeta de red: Permite la comunicación con aparatos conectados


entre sí y también permite compartir documentos entre dos o más
computadoras.

MECANISMOS DE SEGURIDAD INFORMÁTICA

Los mecanismos de seguridad son también llamadas herramientas


de seguridad y son todos aquellos que permiten la protección de los
bienes y servicios informáticos.

Estos mecanismos pueden ser algún dispositivo o herramienta


física que permita resguardar un bien, un software o sistema que de
igual manera ayude de algún modo a proteger un activo y que no
precisamente es algo tangible, o una medida de seguridad que se
implemente, por ejemplo las políticas de seguridad.

Existen dos grupos principales de políticas de seguridad


informática:

 Las que definen lo que tenemos que evitar. Se trata de


aquellos comportamientos y prácticas que pueden poner en
riego los sistemas y la información, como, por ejemplo: abrir
archivos o enlaces sospechosos, compartir contraseñas o
utilizar redes Wi-Fi abiertas.

Las que definen lo que tenemos que hacer siempre, para


mantener un correcto nivel de protección y seguridad. Por
ejemplo:

o Implementar copias de respaldo


o Usar contraseñas y renovarlas de forma periódica
o Instalar software antivirus.
Los mecanismos también reciben el nombre de controles ya
que dentro de sus funciones se encuentran el indicar la
manera en que se deben ejecutar las acciones que permitan
resguardar la seguridad y se eviten vulnerabilidades en la
misma.

Finalmente los mecanismos pueden clasificarse de acuerdo


con el objetivo principal de los mismos en:

Mecanismos preventivos: son aquellos cuya finalidad consiste en


prevenir la ocurrencia de un ataque informático. Básicamente se
concentran en el monitoreo de la información, en el registro de las
actividades que se realizan en la organización y control de quienes
accedan a ellos.

Mecanismos detectores. Son aquellos que tienen como objetivo


detectar todo aquello que pueda ser una amenaza para los bienes.
Ejemplos de éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u anomalía en la
organización.

mecanismos correctivos. Los mecanismos correctivos se


encargan de reparar los errores cometidos o daños causados una
vez que se ha cometido un ataque, o en otras palabras, modifican el
estado del sistema de modo que vuelva a su estado original y
adecuado.
Mecanismos disuasivos. Se encargan de desalentar a los
perpetradores de que cometan su ataque para minimizar los daños
que puedan tener los bienes.

Las computadoras pueden llevar a cabo ciertas comprobaciones de


seguridad para poder acceder a un sistema en funcion a:

 Algo que usted tenga: Una llave, una tarjeta de identificación


con una fotografía o una tarjeta inteligente que contenga una
identificación digital codificada almacenada en un chip de memoria.
 Algo que usted conozca: una contraseña, un número de
identificación, una combinación de bloqueo o algo de su historial
personal.

S-ar putea să vă placă și