Fundamentos de Seguridad Informática y Protección de Datos en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,77 KB

Fundamentos de la Seguridad Informática

La seguridad informática es el conjunto de herramientas diseñadas para proteger los datos y frustrar a los hackers. La integración de sistemas distribuidos, redes y servicios de comunicación para transportar datos generó medidas de seguridad específicas para proteger la información durante la transmisión.

Pilares de un Sistema Seguro

Para mantener seguro un sistema, es fundamental garantizar los siguientes aspectos:

  • Confiabilidad
  • Integridad
  • Disponibilidad
  • Autenticación

Seguridad Externa

La seguridad externa se divide principalmente en dos áreas:

  • Física: Protección contra desastres naturales o incidentes en el entorno físico.
  • Operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

Gestión de Accesos y Clasificación

  • Autorización: Determina qué acceso se permite y a quién.
  • Clasificación: Divide el problema de seguridad en subproblemas para facilitar su gestión.

Protección en Entornos de Multiprogramación

La multiprogramación trajo consigo la posibilidad de compartir recursos entre los usuarios, lo cual implica ofrecer diversos niveles de protección:

  • Sin protección alguna: Procedimientos que son sensibles de ejecutar en instantes diferentes.
  • Aislamiento: Cada proceso opera de forma separada de otros procesos, sin compartición ni comunicación alguna.
  • Compartición completa o sin compartición.
  • Uso limitado de un objeto: Limita no solo el acceso a un objeto, sino también el uso específico que se puede realizar de dicho objeto.

Mecanismos de Control de Acceso

Control de Acceso Orientado al Usuario

Se utiliza habitualmente en sistemas compartidos o en un servidor; requiere la identificación (ID) y contraseña (Password) de un usuario.

  • Centralizada: La red proporciona un servicio de conexión que determina quién puede y quién no puede conectarse.
  • Descentralizada: La red funciona solo como un enlace entre los usuarios y el control de acceso de usuario utilizando el mecanismo habitual.

Control de Acceso Orientado a Objetos

Una vez logueado en el sistema, se identifica a cada uno de los usuarios y se les adjunta un perfil que define las operaciones permitidas sobre los objetos.

Amenazas a la Seguridad: Intrusos y Virus

Intrusos

Representan uno de los dos grandes peligros de seguridad. Se identifican tres perfiles principales:

  • Enmascarado
  • Transgresor
  • Usuario clandestino

Virus Informáticos

Con el surgimiento de los mismos, ha aparecido una carrera constante entre los desarrolladores de virus y los de antivirus. Los tipos principales incluyen:

  • Parásito: Archivos adjuntos a otros programas.
  • En memoria.
  • En el sector de arranque.
  • Oculto.

Sistemas Antivirus

Su objetivo principal es prevenir, intentando no permitir que el virus entre al sistema. Aunque esto es prácticamente imposible de garantizar al 100%, se logra reducir el número de éxitos mediante la detección, localizando el virus cuando ocurre la infección, identificando su tipo y procediendo a su eliminación.

Entradas relacionadas: