Conceptos Esenciales en Seguridad y Arquitectura de Sistemas Informáticos
Clasificado en Informática
Escrito el en español con un tamaño de 5,25 KB
Auditoría de Sistemas de Información
La auditoría de un sistema de información es el estudio que comprende la evaluación y gestión de sistemas para identificar y posteriormente corregir diversas vulnerabilidades, basándose en un patrón o conjunto de directrices establecidas.
Tipos de Auditoría de Seguridad
Auditoría de Seguridad Interna
Se contrasta el nivel de seguridad de redes locales y corporativas de carácter interno.
Auditoría de Seguridad Perimetral
Se estudia el perímetro de la red local para identificar posibles puntos débiles.
Test de Intrusión
Se intenta acceder a los sistemas para comprobar su nivel de resistencia ante ataques externos o internos simulados.
Análisis Forense
Análisis posterior de incidentes. Se trata de reconstruir cómo se ha penetrado en el sistema para valorar los daños ocasionados y aprender de la brecha de seguridad.
Auditoría de Código de Aplicaciones
Análisis del código de una aplicación, independientemente del lenguaje de programación empleado, para identificar vulnerabilidades o malas prácticas de desarrollo.
Clusters de Servidores
Un cluster de servidores es un conjunto de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se percibe como un único ordenador. Una de sus ventajas es que no es necesario que los equipos sean idénticos, ni a nivel de hardware ni de software.
Sus objetivos principales son:
- Alta disponibilidad
- Alto rendimiento
- Balanceo de carga
- Escalabilidad
Sus componentes clave incluyen:
- Host
- Sistema Operativo
- Conexión de red
- Middleware
- Sistema de almacenamiento
Tipos de Clusters
Clusters de Alto Rendimiento
Este tipo de sistemas ejecutan tareas que requieren una gran capacidad de cálculo y el uso de grandes cantidades de memoria.
Clusters de Alta Disponibilidad
Para ello, utilizan hardware duplicado y mecanismos de conmutación por error para asegurar la continuidad del servicio.
Clusters de Alta Eficacia
Ejecutan el mayor número de tareas en el menor tiempo posible, optimizando el uso de los recursos.
Centro de Procesamiento de Datos (CPD)
Un Centro de Procesamiento de Datos (CPD) es un edificio o sala de gran tamaño utilizada para albergar una gran cantidad de equipamiento informático y electrónico. Uno de los factores más importantes es garantizar la continuidad y la alta disponibilidad de los servicios que aloja.
Los equipos del CPD suelen concentrarse en una sala denominada sala fría, que requiere un sistema específico de refrigeración para mantener la temperatura entre 21 y 23 grados centígrados y la humedad relativa entre 40% y 60%.
Sistemas Biométricos
Los sistemas biométricos se utilizan para autenticar a los usuarios a través de sus rasgos físicos o conductas.
El proceso de inscripción implica que, mediante sensores, se lee y extrae la característica que identifica al usuario, almacenando el patrón biométrico en una base de datos.
La identificación consiste en leer y extraer la característica del usuario, cuyo patrón es comparado con los que se tienen almacenados en la base de datos para verificar su identidad.
Tipos de Sistemas Biométricos
Huella Digital
Se basa en el principio de que no existen dos huellas digitales iguales, siendo uno de los métodos más extendidos y fiables.
Verificación de Voz
Se compara la voz del usuario. Es un método menos utilizado debido a su tasa de error y la influencia de factores externos como el ruido ambiental.
Verificación de Patrones Oculares
Basados en los patrones del iris o de la retina, ofrecen un alto nivel de seguridad y precisión.
Verificación Automática de Firmas
Se basa en la dificultad de reproducir una firma de manera idéntica, analizando tanto la forma como la dinámica del trazo.
Listas de Control de Acceso (ACL)
Las Listas de Control de Acceso (ACL) mejoran la seguridad de los archivos del sistema, ya que permiten definir los privilegios individuales que un usuario tiene sobre un determinado fichero. Es decir, posibilitan o limitan el acceso a los archivos de manera individualizada, controlando operaciones como lectura, escritura o ejecución.