Blogia
uq72919

SEGURIDAD INFORMATICA

TEXTO ARGUMENTATIVO

SEGURIDAD INFORMATICA

Desde hace ya varios años, el hombre desarrolló distintas técnicas para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados, esta técnica se denominó SEGURIDAD INFORMATICA.

¿Pero qué incluyen estos daños?, aquí van incluidos el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Diversas técnicas fáciles pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse eliminando la información impresa, impidiendo que otras personas puedan observar la pantalla del computador, manteniendo la información y los computadores bajo clave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

En la actualidad, se utiliza un sistema tolerante a fallos donde dos o más computadores funcionan a la vez de manera redundante, por lo que si una parte falla el resto toma el control.

Esta técnica sirve para combatir virus informáticos, el cual son programas generalmente destructivos que se introducen en el computador y puede provocar pérdida de la información almacenada en el disco duro. Aquí es donde entran a jugar los sistemas de seguridad, pues existen programas antivirus que los reconocen y son capaces de inmunizarlos o eliminarlos del equipo. La continua aparición de nuevos tipos de virus hace necesario mantener en el ordenador la versión más actualizada posible del programa antivirus.

Uno de los problemas más grandes que tienen estas técnicas de seguridad es el poder acceder a datos no autorizados. En un sistema seguro, el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un equipo. Para poder que estas claves sean eficaces deben ser difíciles de adivinar donde pueden contener letras, números o símbolos que no creen palabras reales. Además, hoy en día se utiliza una técnica muy apropiada con respecto al tema, que trata que cuando un usuario introduce más de tres intentos una clave automáticamente el equipo se bloquea (sistema utilizado en los celulares).

Uno de los grandes enemigos de la informática son los HACKERS. Estos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. El cortafuegos impide a los usuarios no autorizados acceder a los computadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

Los programadores, usuarios de Internet y técnicos en la computación usan una técnica de cifrado, en el cual la información puede ser cifrada y descifrada empleando ecuaciones matemáticas o una clave. Generalmente los programadores y técnicos en sistemas utilizan dos claves, una para codificarla y otra para decodificarla.

Todo esto nos sirve para tener conocimiento de las diferentes técnicas para poder evitar un daño en nuestro sistema, la elección de cual sea ya es cosa de cada uno, pero lo que si tenemos en cuenta todos es que es demasiado importante poder conocer y tener acceso a estas.

A los expertos en “daños a los sistemas” les debemos que los especialistas en sistemas hayan creado una técnica tan importante que es utilizada por el 95% de la población que utilizan navegadores o sencillamente dispositivos infectados que puedan producir daños en los equipos.

1 comentario

Miguel -

Se nota esfuerzo en la producción de estos textos. Sin embargo, deben mejorar: introducción, estructuración de párrafos, conectores, puntuación, construcción de oraciones, repetición de palabras, párrafo de conclusión y darle más fuerza a la tesis con diversos argumentos.