Manual de seguridad informática - I
Formas de conseguir los objetivos
Para conseguir los cinco objetivos mostrados en el punto anterior se utilizan los siguientes mecanismos:
- Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio.
- Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación.
- Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.
- Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos.
- Realización de copias de seguridad e imágenes de respaldo, para que en caso de fallos nos permita la recuperación de la información perdida o dañada.
- Antivirus, como su nombre indica, consiste en un programa que nos permite estar protegido contra las amenazas de los virus.
- Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
- Servidores proxys, los cuales hacen de intermediario entre la red interna de una empresa y una red externa, como puede ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos de los usuarios a distintos tipos de servicios como el de FTP (transferencia de ficheros), o el Web (acceso a páginas de Internet).
- Utilización de firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad, consiguiendo el objetivo del no repudio en las comunicaciones. También se utilizan mucho hoy en día para establecer comunicaciones seguras entre el PC del usuario y los servidores de Internet como las páginas Web de los bancos.
- Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.
Obra publicada con Licencia Creative Commons Reconocimiento 4.0