Sei sulla pagina 1di 10

Tcnicas de Aseguramiento del Sistema.

Seguridad Informtica

TCNICAS DE ASEGURAMIENTO DEL SISTEMA

Codificar la informacin Vigilancia de la Red Tecnologas repelentes o protectoras Consideraciones de software Consideraciones de una red

Codificar la informacin
Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. La criptologa es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicacin en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que slo un receptor autorizado (o nadie) pueda descifrarlo.

Codificar la informacin
En tiempos recientes, el inters por la criptologa se ha extendido tambin a otras aplicaciones aparte de la comunicacin segura de informacin y, actualmente, una de las aplicaciones ms extendidas de las tcnicas y mtodos estudiados por la criptologa es la autenticacin de informacin digital (tambin llamada firma digital).

Codificar la informacin
La criptografa (del griego kryptos, ocultar, y graphos, escribir, literalmente escritura oculta) es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas que hagan posible el intercambio de mensajes de manera que slo puedan ser ledos por las personas a quienes van dirigidos.

Vigilancia de la Red
Por la red circula la informacin: correo electrnico, conversaciones telefnica, mensajera instantnea, navegacin Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de informacin. Existen medidas que abarcan desde la seguridad fsica de los puntos de entrada hasta el control de equipos conectados.(La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en puertos)

Tecnologas repelentes o protectoras


Cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc.

Consideraciones de software
Tener instalado en el ordenador nicamente el software necesario reduce riesgos. Tener controlado el software asegura la calidad de la procedencia del mismo. Un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.

Potrebbero piacerti anche