Saltar la navegación

Mecanismos de Seguridad.

Hasta ahora hemos visto las vulnerabilidades, amenazas y ataques que podemos sufrir. En este epígrafe veremos diferentes técnicas o mecanismos que tenemos para proteger nuestro sistema.

Teniendo en cuenta que esta unidad es una introducción a la seguridad para que te familiarices con los principales conceptos, no vamos a profundizar en lo que a medidas de seguridad se refiere, pero vamos a citar algunos consejos genéricos que será útil que conozcas. Algunas de estas técnicas o medidas son:

Figura abstracta
  • Identificación y Autenticación: procedimiento por el que se reconocen y verifican identidades válidas de usuarios o usuarias y procesos. Tres tipos:
  • Control de la adquisición y actualización del software: previene contra los virus, caballos de Troya y el robo de licencias.
  • Cifrado: proporciona confidencialidad, autenticidad e integridad.
  • Actuaciones en el nivel de arquitectura: las veremos en unidades posteriores.
  • Gestión de incidentes: Detección de ataques, históricos, control de integridad, etc.
  • Acciones administrativas: Identificación de responsables de seguridad, política de sanciones, políticas de privacidad, definición de buenas prácticas de uso, etc.
  • Formación: Información a los usuarios y usuarias de las amenazas y cómo prevenirlas, políticas de la empresa frente a fallos de seguridad, etc.
Una rejilla de seguridad

Al igual que ocurría en otros aspectos, los mecanismos de seguridad se podrían clasificar en base a diferentes criterios. En este caso haremos una clasificación atendiendo al momento en que se llevan a cabo.

  1. Si los mecanismos tratan de evitar que ocurra un desastre, decimos que se trata de un mecanismo de prevención.
  2. Las medidas aplicadas en el momento en que se está produciendo el desastre de denominan medidas de detección.
  3. Una vez se han producido los daños, las medidas tomadas para restaurar el estado al momento previo a que se ocasionasen los daños, son medidas de recuperación.

Condición del entorno que, dada una oportunidad, podría dar lugar a una violación de la seguridad.

Condición del entorno que, dada una oportunidad, podría dar lugar a una violación de la seguridad.

Materialización de una amenaza que puede tener consecuencias negativas.

Materialización de una amenaza que puede tener consecuencias negativas.

Proceso de transformar un mensaje de forma que no pueda ser leído por nadie más que el remitente y el destinatario.

Es el equivalente digital a la firma manuscrita. Funciona utilizando diversas técnicas de cifrado.

Es el equivalente digital a la firma manuscrita. Funciona utilizando diversas técnicas de cifrado.

Programa informático que tiene por objetivo alterar el funcionamiento normal de la máquina infectada.

Característica de un elemento que le hace susceptible de ser dañado.