Fundamentos de Seguridad Informática y Protección de Datos en Redes
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,77 KB
Fundamentos de la Seguridad Informática
La seguridad informática es el conjunto de herramientas diseñadas para proteger los datos y frustrar a los hackers. La integración de sistemas distribuidos, redes y servicios de comunicación para transportar datos generó medidas de seguridad específicas para proteger la información durante la transmisión.
Pilares de un Sistema Seguro
Para mantener seguro un sistema, es fundamental garantizar los siguientes aspectos:
- Confiabilidad
- Integridad
- Disponibilidad
- Autenticación
Seguridad Externa
La seguridad externa se divide principalmente en dos áreas:
- Física: Protección contra desastres naturales o incidentes en el entorno físico.
- Operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
Gestión de Accesos y Clasificación
- Autorización: Determina qué acceso se permite y a quién.
- Clasificación: Divide el problema de seguridad en subproblemas para facilitar su gestión.
Protección en Entornos de Multiprogramación
La multiprogramación trajo consigo la posibilidad de compartir recursos entre los usuarios, lo cual implica ofrecer diversos niveles de protección:
- Sin protección alguna: Procedimientos que son sensibles de ejecutar en instantes diferentes.
- Aislamiento: Cada proceso opera de forma separada de otros procesos, sin compartición ni comunicación alguna.
- Compartición completa o sin compartición.
- Uso limitado de un objeto: Limita no solo el acceso a un objeto, sino también el uso específico que se puede realizar de dicho objeto.
Mecanismos de Control de Acceso
Control de Acceso Orientado al Usuario
Se utiliza habitualmente en sistemas compartidos o en un servidor; requiere la identificación (ID) y contraseña (Password) de un usuario.
- Centralizada: La red proporciona un servicio de conexión que determina quién puede y quién no puede conectarse.
- Descentralizada: La red funciona solo como un enlace entre los usuarios y el control de acceso de usuario utilizando el mecanismo habitual.
Control de Acceso Orientado a Objetos
Una vez logueado en el sistema, se identifica a cada uno de los usuarios y se les adjunta un perfil que define las operaciones permitidas sobre los objetos.
Amenazas a la Seguridad: Intrusos y Virus
Intrusos
Representan uno de los dos grandes peligros de seguridad. Se identifican tres perfiles principales:
- Enmascarado
- Transgresor
- Usuario clandestino
Virus Informáticos
Con el surgimiento de los mismos, ha aparecido una carrera constante entre los desarrolladores de virus y los de antivirus. Los tipos principales incluyen:
- Parásito: Archivos adjuntos a otros programas.
- En memoria.
- En el sector de arranque.
- Oculto.
Sistemas Antivirus
Su objetivo principal es prevenir, intentando no permitir que el virus entre al sistema. Aunque esto es prácticamente imposible de garantizar al 100%, se logra reducir el número de éxitos mediante la detección, localizando el virus cuando ocurre la infección, identificando su tipo y procediendo a su eliminación.