Arquitectura de Computadoras: Direccionamiento, Tipos, Capas OSI y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 6,78 KB

Direccionamiento

Registros: Direccionamiento de los registros de la CPU o de otros registros de propósito especial que son designados en la memoria principal.

Directo: Direccionamiento de una porción de la memoria primaria al especificar la dirección actual de la ubicación de la memoria.

Absoluto: Direccionamiento de todo el espacio en la memoria principal.

Indexado: Direccionamiento de la memoria por el proceso de adición en la dirección de instrucciones que definen un registro indexado.

Indirecto: Las direcciones son especificadas en las instrucciones del programa.

Tipos de Máquinas

Real: Simulación física en un ambiente real.

Virtual: Simulación funcional de un computador y dispositivos.

Multi-estado: Un computador operando en múltiples niveles de seguridad al mismo tiempo.

Multi-tarea: Ejecución de dos o más tareas al mismo tiempo usando tiempo compartido de la CPU.

Multi-programación: La ejecución de dos o más programas de manera intercalada en un procesador.

Multi-procesamiento: La ejecución de dos o más programas de forma simultánea por una máquina con varios procesadores.

Multi-procesador: Computador con 2 o más procesadores que tienen un acceso común a la memoria principal.

Multi-usuario: Computador que permite el acceso de 2 o más usuarios simultáneamente.

Tipos de Almacenamiento

Primaria: Es la memoria principal de un computador. Es un medio volátil de almacenamiento.

Secundaria: Está en un formato no volátil, donde aplicaciones, datos y códigos de sistema pueden ser almacenados cuando no están en uso por el sistema.

Real: Otra memoria directamente direccionable por la CPU y usada para el almacenamiento de instrucciones y datos.

Virtual: Tipo de memoria usada en conjunción con las memorias primaria y secundaria con el fin de presentarle a la CPU una gran capacidad de direccionamiento.

Aleatoria: Es un tipo de memoria en donde la ubicación puede ser directamente direccionada y los datos almacenados pueden ser alterados.

Secuencial: Es un tipo de memoria en donde la información puede ser obtenida por una búsqueda secuencial desde el principio, en lugar de un acceso directo a la locación.

Volátil: Si el equipo pierde energía, los datos son removidos del sistema.

Modelo de 7 Capas (OSI)

Física: Se ocupa de la transmisión de bits a través de un canal de comunicación o medio físico que conecte física y directamente el dispositivo fuente con el destino.

Enlace de datos: Proporciona una línea sin errores a partir de un medio de transmisión cualquiera.

Red: Se ocupa del control de la operación de la subred.

Transporte: Proporciona un transporte de datos confiable y económico de la máquina origen a la máquina de destino, independientemente de la red o redes físicas.

Sesión: Permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Gestiona el control de diálogo.

Presentación: Define el formato de los datos que se van a intercambiar entre las aplicaciones.

Aplicación: Proporciona un medio a los programas de aplicación para que accedan al entorno OSI.

Estados de Operaciones de Seguridad

Simple: En un ambiente de usuario único, procesa los datos de un único nivel de seguridad a la vez.

Múltiple: En un ambiente multi-usuario, opera manejando datos con diferentes niveles de seguridad a la vez.

Modos de Operaciones

Operacional usuario (tareas simples) - Opera supervisor (tareas críticas).

Mecanismos de Protección

Por capas: Permite proveer de mecanismos de seguridad en los diferentes niveles de acceso de los sistemas.

Abstracción: El proceso de abstracción es separar el kernel de las aplicaciones, y las aplicaciones de otros elementos.

Ocultamiento de datos: Se pueden utilizar técnicas de encriptación, pero sin la idea de la transmisión de datos, sino con la idea de almacenamiento.

Aislamiento de procesos: El aislamiento de procesos asegura la información al protegerla contra los riesgos producidos por accesos concurrentes desde muchos ambientes.

Segmentación de hardware: Está relacionado con la separación de la memoria, virtual y real, en segmentos.

Privilegios mínimos: El usuario debe recibir los privilegios necesarios para realizar su función únicamente, ni más ni menos.

Separación de privilegios: Garantiza que un solo individuo no tenga el total control sobre un proceso sin apropiados aspectos de revisión.

Auditabilidad: El proceso de auditabilidad registra los eventos importantes o críticos para que puedan ser analizados en tiempo real o en otro momento.

Controles preventivos: Detienen o minimizan la ocurrencia de problemas no deseados.

Controles de detección: Detectan los errores, omisiones e irregularidades que pueden existir en un sistema y que necesitan algún tipo de atención.

Controles correctivos: Proveen la información, procedimientos e instrucciones para corregir los errores, omisiones e irregularidades existentes en un sistema.

Mediante la Seguridad del Protocolo de Internet (IPSec), se puede ofrecer privacidad, integridad, autenticidad y protección contra reproducción para el tráfico de red.

Seguridad de IPsec

Authentication Header (AH): Esencialmente permite la autenticación del remitente de datos.

Encapsulating Security Payload (ESP): Apoya tanto la autenticación del remitente y el cifrado de datos.

Dominios de Seguridad

Según confiabilidad: Confiables, poco confiables, no confiables.

De acuerdo a los flujos entre los dominios identificados:

Perímetro de seguridad: Es la separación que existe entre un Trusted Computing Base y otros elementos en un mismo sistema o en el ambiente.

DMZ (Zona Desmilitarizada): Es un segmento aislado en donde se pueden tener accesos de diferentes elementos confiables y no confiables.

Entradas relacionadas: