Unidades de almacenamiento: Todos estos dispositivos juntos
conforman la memoria o almacenamiento secundario de los
archivos de la computadora.
Mòdem: Es un dispositivo que sirve para enviar una señal llamada
“moduladora” mediante otra señal llamada “portadora”. Se han usado modemns desde los años 60, debido a que la transmisión directa a largas distancias no es eficiente: ejemplo, una persona que tenga un router en un segundo nivel probablemente la señal que le llegue al primer nivel sea poca, en cambio con el modem la señal seria directamente a esa computadora.
Router: Es un dispositivo que proporciona conectividad a nivel de
red.
Pantalla táctil: Es una pantalla que mediante un toque directo
permite la entrada de datos y órdenes al dispositivo.
Tarjeta de red: Permite la comunicación con aparatos conectados
entre sí y también permite compartir documentos entre dos o más computadoras.
MECANISMOS DE SEGURIDAD INFORMÁTICA
Los mecanismos de seguridad son también llamadas herramientas
de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.
Estos mecanismos pueden ser algún dispositivo o herramienta
física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad.
Existen dos grupos principales de políticas de seguridad
informática:
Las que definen lo que tenemos que evitar. Se trata de
aquellos comportamientos y prácticas que pueden poner en riego los sistemas y la información, como, por ejemplo: abrir archivos o enlaces sospechosos, compartir contraseñas o utilizar redes Wi-Fi abiertas.
Las que definen lo que tenemos que hacer siempre, para
mantener un correcto nivel de protección y seguridad. Por ejemplo:
o Implementar copias de respaldo
o Usar contraseñas y renovarlas de forma periódica o Instalar software antivirus. Los mecanismos también reciben el nombre de controles ya que dentro de sus funciones se encuentran el indicar la manera en que se deben ejecutar las acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la misma.
Finalmente los mecanismos pueden clasificarse de acuerdo
con el objetivo principal de los mismos en:
Mecanismos preventivos: son aquellos cuya finalidad consiste en
prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información, en el registro de las actividades que se realizan en la organización y control de quienes accedan a ellos.
Mecanismos detectores. Son aquellos que tienen como objetivo
detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
mecanismos correctivos. Los mecanismos correctivos se
encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado. Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.
Las computadoras pueden llevar a cabo ciertas comprobaciones de
seguridad para poder acceder a un sistema en funcion a:
Algo que usted tenga: Una llave, una tarjeta de identificación
con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.