Qué es la seguridad de la informática

En el caso de los virus, hay que recalcar que actualmente existe una lista muy larga de ellos que pueden dañar visiblemente cualquier ordenador o sistema informático. Así, por ejemplo, encontramos los denominados virus residentes, que se caracterizan por estar ocultos en la memoria RAM, dándoles la posibilidad de interceptar y controlar las distintas operaciones que se realizan en el equipo en cuestión, infectando programas o carpetas que son un parte fundamental de estos programas.
Del mismo modo, también existen los conocidos virus de acción directa que se ejecutan rápidamente y se propagan por el ordenador, infectando todo lo que se interponga en su camino.
Tabla de contenidos
Tipos de seguridad informática
Es la seguridad aplicada a los dispositivos físicos para prevenir amenazas o intrusos. La seguridad del hardware será responsable de encontrar las vulnerabilidades que han estado presentes en los dispositivos desde que fueron fabricados, hasta los dispositivos de entrada y salida interconectados.
Las herramientas más utilizadas para este tipo de seguridad controlan de forma estricta el tráfico generado en la red, proporcionando una potente seguridad. Esta seguridad es una de las más robustas y, como filtro de seguridad adicional, fortalece los sistemas más importantes.
¿Qué es la computadora?
Antes de profundizar en la seguridad informática, primero es importante entender el siguiente concepto: informática.
Es la rama de la ingeniería basada en el estudio del hardware, redes de datos y software necesarios para automatizar la información.
¿Qué es la seguridad informática y para qué sirve?
La seguridad informática es el proceso de prevenir el uso no autorizado de un sistema informático.
Las áreas que abarcan la seguridad informática son las siguientes:
Disponibilidad
Toda la información protegida por las computadoras debe ser autorizada para el acceso de un grupo específico de usuarios. Asimismo, este acceso podrá ser restringido o no restringido, según la jerarquía, prioridad o relevancia de la persona que solicita la orden de acceso.
Ante cualquier solicitud de acceso a la información, es necesario verificar la identidad del usuario que realizó la solicitud, detallando la jerarquía y la prioridad de la persona. Esto permite establecer un control que garantice a los usuarios autorizados el acceso a la información.
Deja una respuesta