LAS PRINCIPALES DEFENSAS REFERENTES A LA SEGURIDAD DE LA INFORMACIÓN SON:
Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en códigos cifrados antes de ser transmitidos y para descifrarlos cuando son recibidos. El método más usado es el llamado, método de llave pública, que es exclusivamente para el receptor que es conocida por el transmiso
Puede ser un procesador de comunicaciones, por lo común un ruteador, o un servidor dedicado, junto con software firewall. Sirve como un sistema de “portero” que protege las intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro y punto de transferencia seguro para el acceso a Internet y otras redes.
ü Defensas contra la negación de servicios
Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados:
1) En el sitio Web de la víctima
2) En el proveedor de servicios de Internet
3) En las máquinas zombis
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
Es un equipo de hardware o software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red.
ü Administración de cuentas de usuarios:
El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
ü Capas de socket segura (ssl):
Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente internet.
En almacenamiento de datos, la recuperación de datos hace referencia a las técnicas empleadas para recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.
Hay dos formas básicas de perder información de un medio: pérdida física de datos o pérdida lógica de datos.
La pérdida física de datos, que es la más complicada, implica un problema real sobre la superficie donde están almacenados los datos. Por ejemplo, un rayón en un CD. En general, la información que se altera físicamente es más difícil (sino imposible) de recuperar.
La pérdida lógica de datos es la eliminación de archivos utilizando la opción de "borrar archivo" de cualquier sistema operativo (también puede pasar por un virus).
ü Tecnologías De Monitoreo:
El término monitoreo de red describe el uso de un sistema que constantemente monitorea una red de computadoras para detectar sistemas lentos o en mal funcionamiento y que notifica al administrador de la red en caso de falla vía correo electrónico, beeper u otras alarmas.
ES MUY IMPORTANTE CONOCER LAS HERRAMIENTAS QUE NOS OFRECE EL SISTEMA PARA EL CUIDADO DE NUESTROS EQUIPOS Y DE NUESTRA INFORMACION SIN ESTAS HERRAMIENTAS QUEDAMOS AL DESCUBIERTO ANTE LOS RIESGOS DE LA INFORMATICA.
ResponderEliminar