Arquitectura de Computadoras: Direccionamiento, Tipos, Capas OSI y Seguridad
Clasificado en Informática
Escrito el en español con un tamaño de 6,78 KB
Direccionamiento
Registros: Direccionamiento de los registros de la CPU o de otros registros de propósito especial que son designados en la memoria principal.
Directo: Direccionamiento de una porción de la memoria primaria al especificar la dirección actual de la ubicación de la memoria.
Absoluto: Direccionamiento de todo el espacio en la memoria principal.
Indexado: Direccionamiento de la memoria por el proceso de adición en la dirección de instrucciones que definen un registro indexado.
Indirecto: Las direcciones son especificadas en las instrucciones del programa.
Tipos de Máquinas
Real: Simulación física en un ambiente real.
Virtual: Simulación funcional de un computador y dispositivos.
Multi-estado: Un computador operando en múltiples niveles de seguridad al mismo tiempo.
Multi-tarea: Ejecución de dos o más tareas al mismo tiempo usando tiempo compartido de la CPU.
Multi-programación: La ejecución de dos o más programas de manera intercalada en un procesador.
Multi-procesamiento: La ejecución de dos o más programas de forma simultánea por una máquina con varios procesadores.
Multi-procesador: Computador con 2 o más procesadores que tienen un acceso común a la memoria principal.
Multi-usuario: Computador que permite el acceso de 2 o más usuarios simultáneamente.
Tipos de Almacenamiento
Primaria: Es la memoria principal de un computador. Es un medio volátil de almacenamiento.
Secundaria: Está en un formato no volátil, donde aplicaciones, datos y códigos de sistema pueden ser almacenados cuando no están en uso por el sistema.
Real: Otra memoria directamente direccionable por la CPU y usada para el almacenamiento de instrucciones y datos.
Virtual: Tipo de memoria usada en conjunción con las memorias primaria y secundaria con el fin de presentarle a la CPU una gran capacidad de direccionamiento.
Aleatoria: Es un tipo de memoria en donde la ubicación puede ser directamente direccionada y los datos almacenados pueden ser alterados.
Secuencial: Es un tipo de memoria en donde la información puede ser obtenida por una búsqueda secuencial desde el principio, en lugar de un acceso directo a la locación.
Volátil: Si el equipo pierde energía, los datos son removidos del sistema.
Modelo de 7 Capas (OSI)
Física: Se ocupa de la transmisión de bits a través de un canal de comunicación o medio físico que conecte física y directamente el dispositivo fuente con el destino.
Enlace de datos: Proporciona una línea sin errores a partir de un medio de transmisión cualquiera.
Red: Se ocupa del control de la operación de la subred.
Transporte: Proporciona un transporte de datos confiable y económico de la máquina origen a la máquina de destino, independientemente de la red o redes físicas.
Sesión: Permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Gestiona el control de diálogo.
Presentación: Define el formato de los datos que se van a intercambiar entre las aplicaciones.
Aplicación: Proporciona un medio a los programas de aplicación para que accedan al entorno OSI.
Estados de Operaciones de Seguridad
Simple: En un ambiente de usuario único, procesa los datos de un único nivel de seguridad a la vez.
Múltiple: En un ambiente multi-usuario, opera manejando datos con diferentes niveles de seguridad a la vez.
Modos de Operaciones
Operacional usuario (tareas simples) - Opera supervisor (tareas críticas).
Mecanismos de Protección
Por capas: Permite proveer de mecanismos de seguridad en los diferentes niveles de acceso de los sistemas.
Abstracción: El proceso de abstracción es separar el kernel de las aplicaciones, y las aplicaciones de otros elementos.
Ocultamiento de datos: Se pueden utilizar técnicas de encriptación, pero sin la idea de la transmisión de datos, sino con la idea de almacenamiento.
Aislamiento de procesos: El aislamiento de procesos asegura la información al protegerla contra los riesgos producidos por accesos concurrentes desde muchos ambientes.
Segmentación de hardware: Está relacionado con la separación de la memoria, virtual y real, en segmentos.
Privilegios mínimos: El usuario debe recibir los privilegios necesarios para realizar su función únicamente, ni más ni menos.
Separación de privilegios: Garantiza que un solo individuo no tenga el total control sobre un proceso sin apropiados aspectos de revisión.
Auditabilidad: El proceso de auditabilidad registra los eventos importantes o críticos para que puedan ser analizados en tiempo real o en otro momento.
Controles preventivos: Detienen o minimizan la ocurrencia de problemas no deseados.
Controles de detección: Detectan los errores, omisiones e irregularidades que pueden existir en un sistema y que necesitan algún tipo de atención.
Controles correctivos: Proveen la información, procedimientos e instrucciones para corregir los errores, omisiones e irregularidades existentes en un sistema.
Mediante la Seguridad del Protocolo de Internet (IPSec), se puede ofrecer privacidad, integridad, autenticidad y protección contra reproducción para el tráfico de red.
Seguridad de IPsec
Authentication Header (AH): Esencialmente permite la autenticación del remitente de datos.
Encapsulating Security Payload (ESP): Apoya tanto la autenticación del remitente y el cifrado de datos.
Dominios de Seguridad
Según confiabilidad: Confiables, poco confiables, no confiables.
De acuerdo a los flujos entre los dominios identificados:
Perímetro de seguridad: Es la separación que existe entre un Trusted Computing Base y otros elementos en un mismo sistema o en el ambiente.
DMZ (Zona Desmilitarizada): Es un segmento aislado en donde se pueden tener accesos de diferentes elementos confiables y no confiables.