Saltar la navegación

Formas de conseguir los objetivos

Para conseguir los cinco objetivos mostrados en el punto anterior se utilizan los siguientes mecanismos:

  • Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio.
  • Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación.
  • Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
  • Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos.
  • Realización de copias de seguridad e imágenes de respaldo, para que en caso de fallos nos permita la recuperación de la información perdida o dañada.
  • Antivirus, como su nombre indica, consiste en un programa que nos permite estar protegido contra las amenazas de los virus.
  • Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
  • Servidores proxys, los cuales hacen de intermediario entre la red interna de una empresa y una red externa, como puede ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos de los usuarios a distintos tipos de servicios como el de FTP (transferencia de ficheros), o el Web (acceso a páginas de Internet).
  • Utilización de firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad, consiguiendo el objetivo del no repudio en las comunicaciones. También se utilizan mucho hoy en día para establecer comunicaciones seguras entre el PC del usuario y los servidores de Internet como las páginas Web de los bancos.
  • Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.

 

Licencia: licencia de software libre GPL