Los mecanismos de seguridad informática incluyen medidas preventivas, detectivas, correctivas y disuasivas, y pueden ser generales o específicos. Algunos ejemplos clave son la encriptación de datos, software antivirus, firewalls, planes de contingencia y respaldos de datos, los cuales ayudan a proteger dispositivos de hardware, software y datos contra amenazas internas y externas.
2. Concepto:
Son llamadas herramientas de seguridad y son todos aquellos que
permiten la protección de los bienes y servicios informáticos.
Los mecanismos también reciben el nombre de controles ya que
dentro de sus funciones se encuentran el indicar la manera en
que se deben ejecutar las acciones que permitan resguardar la
seguridad y se eviten vulnerabilidades en la misma.
3. Tipos:
a) Mecanismos de seguridad generalizados: se relacionan
directamente con los niveles de seguridad requeridos y
algunos de estos mecanismos están relacionados al manejo
de la seguridad y permiten determinar el grado de seguridad
del sistema ya que se aplican a éste para cumplir la política
general.
b) Mecanismos de seguridad específicos: definen la
implementación de servicios concretos. Los más importantes
son los siguientes: Confidencialidad, No repudio, Integridad,
Autenticación, Control de acceso y Disponibilidad.
4. Mecanismos preventivos. Como su nombre lo dice, son aquellos
cuya finalidad consiste en prevenir la ocurrencia de un ataque
informático.
Mecanismos detectores. Son aquellos que tienen como objetivo
detectar todo aquello que pueda ser una amenaza para los
bienes.
Mecanismos correctivos. Los mecanismos correctivos se
encargan de reparar los errores cometidos o daños causados una
vez que se ha cometido un ataque, o en otras palabras,
modifican el estado del sistema de modo que vuelva a su estado
original y adecuado.
Mecanismos disuasivos. Se encargan de desalentar a los
perpetradores de que cometan su ataque para minimizar los
daños que puedan tener los bienes.
5. Encriptación o cifrado de datos:
Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean
incomprensibles para cualquier agente no autorizado.
6. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques
de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no
deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que
se aplican a los datos.
7. Planes de recuperación o planes de contingencia:
Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la
actividad del sistema, con el objetivo de recuperar la funcionalidad.
8. Respaldo de los datos:
Es el proceso de copiar los elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el sistema.
9. ¿Qué debemos proteger?
Todos los dispositivos que componen el hardware: Procesador, memoria principal,
dispositivos de entrada y de salida, dispositivos de almacenamiento …
... y los respaldos
10. ¿Cómo? (Algunos ejemplos)
-Restringir el acceso a las áreas de computadoras
-Restringir el acceso a las impresoras, etc.
-Instalar detectores de humo y extintores (incendios/fuego)
-Colocar los dispositivos lejos del piso (agua)
-Colocar los dispositivos lejos de las ventanas (lluvia)
-Proteger las antenas externas (vientos)