Seguridad Informática: Criptografía, Firewall y Copias de Seguridad
Clasificado en Informática
Escrito el en español con un tamaño de 2,76 KB
La criptografía
consiste en transformar un mensaje en claro en un mensaje ininteligible que solo puede ser descifrado por alguien autorizado, basándose en la utilización de algoritmos y claves de cifrado.
Tipos de algoritmos
Los algoritmos pueden ser de clave simétrica o privada (se basan en la utilización de una clave que conocen el emisor y el receptor.) asimétrica o publica (Se basan en el uso de dos claves: una pública y otra privada)
Cadena de seguridad
La cadena de seguridad se enumera en:
- host
- red local
- perimetral
- canal de comunicaciones
- en acceso
- transversal
Elementos de seguridad informática
El firewall o cortafuegos es un elemento conectado entre el router y la red local capaz de clasificar y filtrar el tráfico de entrada/salida de una subred.
El gateway es un elemento que permite a los usuarios autorizados atravesar la frontera de una red filtrada.
DMZ (zona desmilitarizada) es una red aislada que se encuentra dentro de la red interna de la organización. En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo.
Copias de seguridad
Las copias de seguridad pueden ser en:
- espejo o RAID1
- completa
- de seguridad diferencial
- de seguridad incremental
Para elegir donde almacenarlas dependerá de la cantidad de información que necesitemos salvaguardar, del sistema de copia seleccionado y de la inversión que deseemos realizar. Podrá ser en cintas magnéticas, discos duros, la nube, discos ópticos, D2D2T, D2D2C, Cloud to Cloud.
Una buena práctica a la hora de realizar copias de seguridad es adoptar la estrategia 3-2-1 que se basa en diversificar las copias de seguridad para garantizar que siempre haya alguna recuperable. 3( Mantener tres copias de de cualquier fichero) 2 (almacenar las copias en 2 soportes distintos y 1 (Almacenar 1 copia de seguridad fuera).
Los backpus pueden ser:
- completo (Guarda TODOS los archivos independientemente del estado del atributo A y Quita a el atributo A a los archivos guardados)
- incremental (Guarda los archivos que tengan el atributo A y quita a el atributo A a los archivos guardados)
- diferencial (Guarda los archivos que tengan el atributo A y NO quita a el atributo A a los archivos guardados)