Mecanismos De Seguridad Informática
Enviado por Fernanda14SR • 29 de Mayo de 2013 • 1.541 Palabras (7 Páginas) • 801 Visitas
Mecanismos de Seguridad Informática
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Con estos mecanismos es con lo que se contesta la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes?
Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad.
Los mecanismos también reciben el nombre de controles ya que dentro de sus funciones se encuentran el indicar la manera en que se deben ejecutar las acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la misma.
Al hacer uso de los mecanismos de seguridad lo que se busca es, detectar, prevenir y recuperarse de algún ataque que se efectúe en contra del activo a proteger.
- De acuerdo con la función que desempeñan, los mecanismos de seguridad pueden clasificarse en mecanismos específicos o mecanismos generalizados.
• Mecanismos específicos. Se encargan de cumplir un aspecto de seguridad, es decir tienen un solo objetivo definido.
• Mecanismos generalizados. Logran cubrir varios aspectos de seguridad informáti
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
♦ Clasificación según su función
Pueden clasificarse de acuerdo con el objetivo principal de los mismos en:
a) Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Como su nombre lo dice, su finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
b) Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
c) Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
♦ Ejemplos orientados a fortalecer la confidencialidad
a) Encripción o cifrado de datos: Es ele proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre- establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
♦ Ejemplos orientados a fortalecer la integridad
a) Software anti-virus: ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
b) Software “firewall”: ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
c) Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
♦ Ejemplos orientados a fortalecer la disponibilidad
a) Planes de recuperación o planes de contingencia: Es un esquema que específica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
b) Respaldo de datos: Es el proceso de copiarlos elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: copias de información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
♦ Seguridad física
¿Qué debemos proteger?
Todos los dispositivos que componen el hardware como el procesador, la memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento y los respaldos.
Comúnmente asociamos el concepto de seguridad exclusivamente a mecanismos relativamente sofisticados de control informático,
...