Los recursos que se deben
proteger no están estandarizados, los mismos dependen de cada organización y de
los productos o servicios a los que la misma se dedique
Básicamente los recursos que
se han de proteger son:
Hardware, Software y los
Datos.
Desde el punto de vista de
soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse
(dependiendo de los niveles de seguridad) por: software antivirus, herramientas
de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones,
firewalls, soluciones de identificación y servicios de seguridad en línea; que
informen al usuario sobre los virus más peligrosos y, a través de Internet,
enviar la vacuna a todos los nodos de la red empresarial, por mencionar un
ejemplo.
Datos, que es el conjunto de
información lógica que maneja el software y el hardware.
Para los tres elementos a
proteger existen cuatro tipos de amenazas:
• Interrupción: cuando un objeto del sistema se pierde, queda
inutilizable o no disponible.
• Interceptación: cuando un elemento no autorizado consigue
un acceso a un determinado objeto del sistema.
• Modificación: es cuando se altera algún objeto del sistema,
una vez adentro del mismo.
• Fabricación: es cuando se cambia algún objeto del sistema
por otro de aspecto igual pero con un objetivo distinto.
Sin embargo debemos tener en
cuenta que cuando nos referimos a seguridad en redes el bien más preciado a
proteger es la "información" que circula por la misma.
No hay comentarios.:
Publicar un comentario