A pesar de que Microsoft Windows es un software
privativo, es el más usado para computadoras,
un 91.58%, en comparación con Linux que es de uso libre. La diferencia
es por lo práctico y conocido uno del otro, y aunque no sea legalmente
adquirido, el consumo es de uso cotidiano en nuestro país. En el caso de las tabletas y celulares usamos
el proporcionado por Google originalmente, el cual es el Android, este aparte
de ser gratis, brinda muchas herramientas que facilita muchas tareas de uso
académico y personal.
Actualmente la información se puede
almacenar en sistemas fijos, como los discos duros de las computadoras, la nube
(información en red) o en sistemas portables. Todos ellos tienen sus ventajas y
desventajas, y acá se debe tener especial cuidado, pues podríamos perder datos
e información valiosa e irremplazable. La información es lo más valioso que se
tiene en un ordenador el resto se pueden sustituir (hardware, programas, etc.).
La seguridad informática es una rama
que en los últimos años ha venido creciendo y perfeccionándose, debido a lo
complejo que son los sistemas actualmente y a las amenazas que se reciben de
expertos en la materia ya sea intencional o no, aunque la mayor parte de las
invasiones que se dan es por dolo. Los ataques pueden ser por interrupción,
interceptación, modificación o generación, ocasionando fraudes o sabotaje,
implantado gusanos/virus, chantajes y generación del famoso Spam por algún
motivo en particular del invasor.
Tenemos el mal concepto que un Hacker
es un individuo que ataca malisiosamente, pero realmente ellos son expertos en
la materia que buscan beneficiar un determinado sistema y comparten sus
conocimiento a otras personas. Realmente el malo de la “película” es el Cracker.
También existen otros personajes como el Backdoors y los Script Kiddie o Inexpertos.
La seguridad informática siempre buscará la Integridad,
la Confiabilidad y la Disponibilidad de los sistemas de información y sus
datos. Es decir la finalidad es:
1 - Proteger información de
amenazas, ataques y vulnerabilidades reales y potenciales.
2 - Garantizar propiedades de
información en todos sus estados: creación, modificación, transmisión y
almacenamiento; e
3 - Implementar servicios de seguridad usando mecanismos útiles y eficientes.
Referencias Bibliográficas:
Carrasco, J. (s.f.). Seguridad de Redes. Recuperado
de: http://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr
[Consultado el 29 abril de 2015]
De
Molina, M. (s.f.). Unidad 1. Sistemas operativos y almacenamiento de
información. Recuperado en: http://mariademolina.blogspot.com/2012/09/sistema-operativo-y-almacenamiento-de.html
[Consultado el 29 de abril del 2015]
Efectivamente, la seguridad en redes debe ser capaz de identificar y supervisar las acciones realizadas sobre los datos sensibles en cualquiera de sus estados: almacenados, en tránsito (vía web) o en el punto final (dispositivo), lo que nos lleva a la correcta gestión de la seguridad de la información en nuestras instituciones.
ResponderBorrarSi, asì es, la seguridad sobre todo, para proteger los datos.
ResponderBorrarSaludos.