Entorno de seguridad en la red informática

El sistema necesita ser asegurado desde varias perspectivas:

  • El hardware y el software del sistema deben protegerse contra el acceso no autorizado. El uso ilegal de procesadores, memoria principal y dispositivos de almacenamiento conduce a la pérdida o destrucción de datos El software debe protegerse para que los programas no sean manipulados y los datos puedan conservar su confidencialidad e integridad.
  • El sistema debe estar protegido contra programas maliciosos como virus, gusanos.
  • Las personas no autorizadas o los atacantes pueden romper la seguridad del sistema pirateando.

Examinemos ahora los diversos ángulos que necesitan atención especial en términos de seguridad:

  • Hardware contra software
  • Uso no autorizado Vs Negación de Servicio.

1. Hardware contra software :

  • El sistema informático utiliza varios recursos de hardware y software.
  • La seguridad debe garantizarse para varios recursos de hardware, como procesadores, memoria principal y dispositivo de almacenamiento secundario.
  • El acceso ilegal a la memoria principal o al almacenamiento secundario puede provocar la pérdida o el cambio no deseado de datos.
  • Los datos contenidos en archivos, programas y varios componentes del sistema, como la tabla de páginas, la pila y las colas, se pueden leer, modificar, filtrar o destruir.

2. Uso no autorizado frente a denegación de servicio (DoS) :
desde el punto de vista del usuario, los problemas de seguridad se pueden clasificar en dos tipos:

  • Uso no autorizado del servicio: cuando se denomina uso no autorizado a cualquier persona que no tiene autoridad o derecho para usar un recurso.
  • Incluye actividades como usar la computadora de otra persona para revisar el correo, usar la cuenta de otra persona para obtener acceso al sistema, hacer copias de software con derechos de autor, etc.
  • En Denegación de servicio, el usuario autorizado no puede utilizar sus propios recursos. Puede incluir impedir el acceso al sistema, ralentizar el sistema con procesos o mensajes no deseados, desconectar la red, etc.
  • Los ataques DoS generalmente no tienen como objetivo romper la seguridad. Más bien, se enfocan en hacer que los servicios no estén disponibles para los usuarios reales, lo que resulta en una pérdida de tiempo y dinero.

Publicación traducida automáticamente

Artículo escrito por harleenk_99 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *