viernes, 24 de mayo de 2019

Conclusión


A través de este blog hemos puesto entradas tratando los temas más importantes, desde el concepto y sus objetivos, hasta sus clasificaciones, y entre otros temas.

Tomando la información de las demás entradas podemos concluir que aunque la protección en este ámbito se refiera al control de acceso de los programas, procesos o usuarios a los recursos definidos por el sistema, también se espera asegurar la integridad del sistema y sus datos.

El sistema no está exento de nada, pero trata de evitar la mayor cantidad de errores de seguridad con los protocolos con los que cuenta, y por supuesto con el sistema de protección.

Aún así, hay razones importantes para proveer protección, pues hay necesidad de asegurar que cada componente de los programa usen los recursos necesarios del sistema. Que no haya desperdicio de memoria o recursos, o peor aún, estar expuestos a situaciones de peligro, tales como revelación de nuestra información, alteraciones de flujo de mensajes, suplantación, virus, gusanos, ataques DDoS, víctimas de robo, entre otras muchísimas más.

Una de las formas más efectivas de conseguir la protección de nuestra información, o que al menos no se filtre tan fácilmente es el cifrado, el cual es un método que permite elevar exponencialmente la seguridad de un archivo mediante la codificación del contenido, de manera que sólo pueda ser leído por el usuario que cuente con la clave de cifrado adecuada para el archivo. (Aunque esto se realiza de manera interna y no conseguimos verlo tan fácilmente). Es importante mencionar que el sistema cuenta con distintos tipos de cifrado.

En su mayoría, la mejor seguridad es la interna, ya que nos protege de casi todo el mundo, pero aún así es bueno conseguir seguridad externa, tal como alguna identificación para acceder al usuario, a los archivos, etc. Para así evitar personas husmeando en nuestros archivos casi frente a nosotros.

Con esto concluimos; resaltando puntos importantes del tema, esperando que se entienda el cómo funciona y cómo es la seguridad que el sistema nos provee, si es verdad que estamos tan protegidos como algunos creen, o no realmente. Si es que hay algo más que podamos hacer para nuestra propia seguridad, deberíamos hacerlo, desde contratar un VPN, hasta tener cuidado qué permisos damos a qué.


Por Jesús Auner García Campos




No hay comentarios.:

Publicar un comentario