Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique
Básicamente los recursos que se han de proteger son :
Hardware, Software y los Datos.
Básicamente los recursos que se han de proteger son :
Hardware, Software y los Datos.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de identificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
Datos, que es el conjunto de información lógica que maneja el software y el hardware.
Para los tres elementos a proteger existen cuatro tipos de amenazas:
- Interrupción: cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
- Interceptación: cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
- Modificación: es cuando se altera algún objeto del sistema, una vez adentro del mismo.
- Fabricación: es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.
Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado a proteger es la "información" que circula por la misma.
No hay comentarios.:
Publicar un comentario