4.2 Elementos a proteger

Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique

Básicamente los recursos que se han de proteger son :


Hardware, Software y los Datos.

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de identificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.




Datos, que es el conjunto de información lógica que maneja el software y el hardware.

Para los tres elementos a proteger existen cuatro tipos de amenazas:
  • Interrupción: cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
  • Interceptación: cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
  • Modificación: es cuando se altera algún objeto del sistema, una vez adentro del mismo.
  • Fabricación: es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado a proteger es la "información" que circula por la misma.


No hay comentarios.:

Publicar un comentario