Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Manual de seguridad en redes (página 2)



Partes: 1, 2

Disponibilidad de los recursos y de la
información

Consistencia Control de Acceso
Auditoría

2.8.1 – Confidencialidad

Consiste en proteger la información contra la
lectura no autorizada explícitamente. Incluye no
sólo la protección de la información en su
totalidad, sino también las piezas individuales que pueden
ser utilizadas para inferir otros elementos de información
confidencial.

2.8.2 – Integridad

Es necesario proteger la información contra la
modificación sin el permiso del dueño. La
información a ser protegida incluye no sólo la que
está almacenada directamente en los sistemas de
cómputo sino que también se deben considerar
elementos menos obvios como respaldos, documentación,
registros de contabilidad del sistema, tránsito en una
red, etc. Esto comprende cualquier tipo de
modificaciones:

Causadas por errores de hardware y/o
software. Causadas de forma intencional.

Causadas de forma accidental

Cuando se trabaja con una red, se debe comprobar que
los datos no fueron modificados durante su
transferencia.

2.8.3 – Autenticidad

En cuanto a telecomunicaciones se refiere, la
autenticidad garantiza que quien dice ser "X" es realmente "X".
Es decir, se deben implementar mecanismos para verificar
quién está enviando la
información.

2.8.4 – No – repudio

Ni el origen ni el destino en un mensaje deben poder
negar la transmisión. Quien envía el mensaje puede
probar que, en efecto, el mensaje fue enviado y
viceversa.

2.8.5 – Disponibilidad de los recursos y
de la información

De nada sirve la información si se encuentra
intacta en el sistema pero los usuarios no pueden acceder a ella.
Por tanto, se deben proteger los servicios de cómputo de
manera que no se degraden o dejen de estar disponibles a los
usuarios de forma no autorizada. La disponibilidad también
se entiende como la capacidad de un sistema para recuperarse
rápidamente en caso de algún problema.

2.8.6 –
Consistencia

Se trata de asegurar que el sistema siempre se comporte
de la forma esperada, de tal manera que los usuarios no
encuentren variantes inesperadas.

2.8.7 – Control de acceso a los
recursos

Consiste en controlar quién utiliza el sistema o
cualquiera de los recursos que ofrece y cómo lo
hace.

2.8.8 –
Auditoría

Consiste en contar con los mecanismos para poder
determinar qué es lo que sucede en el sistema, qué
es lo que hace cada uno de los usuarios y los tiempos y fechas de
dichas acciones.

En cuanto a los dos últimos puntos resulta de
extrema importancia, cuando se trata de los derechos de los
usuarios, diferenciar entre "espiar" y "monitorear" a los mismos.
La ética es algo que todo buen administrador debe conocer
y poseer.

Finalmente, todos estos servicios de seguridad deben
ser tomados en cuenta en el momento de elaborar las
políticas y procedimientos de una organización para
evitar pasar por alto cuestiones importantes como las que
señalan dichos servicios. De esta manera, es posible
sentar de forma concreta y clara los derechos y límites de
usuarios y administradores. Sin embargo antes de realizar
cualquier acción para lograr garantizar estos servicios,
es necesario asegurarnos de que los usuarios conozcan sus
derechos y obligaciones (es decir, las políticas), de tal
forma que no se sientan agredidos por los procedimientos
organizacionales.

2.9 –
Algoritmo

Cuando se piensa establecer una estrategia de
seguridad, la pregunta que se realiza, en primera instancia, es:
¿en qué baso mi estrategia?. La respuesta a esta
pregunta es bien simple. El algoritmo
Productor/Consumidor.

En este algoritmo, hay dos grandes entidades: una que
es la encargada de producir la información; la otra
entidad es el consumidor de esta información y otra,
llamada precisamente "otros". Entre el productor y el consumidor,
se define una relación que tiene como objetivo una
transferencia de "algo" entre ambos, sin otra cosa
que intervenga en el proceso. Si esto se logra llevar a
cabo y se mantiene a lo largo del tiempo, se estará en
presencia de un sistema seguro.

En la realidad, existen entidades y/o eventos que
provocan alteraciones a este modelo. El estudio de la
seguridad, en pocas palabras, se basa en la determinación,
análisis y soluciones de las alteraciones a este
modelo.

En una observación y planteo del modelo,
determinamos que sólo existen cuatro tipos de alteraciones
en la relación producción-consumidor (ver el
gráfico del algoritmo)

Antes de pasar a explicar estos casos,
habrá que definir el concepto de "recurso".

Monografias.com

Recurso, está definido en el diccionario Espasa
Calpe como "bienes, medios de subsistencia".

Esta es una definición muy general. De todas
maneras, resulta conveniente para nuestra tarea. Podemos
mencionar como recurso a cualquier cosa, ya sean bienes
específicos o que permitan la subsistencia de la
organización como tal.

EL PRESENTE TEXTO ES SOLO UNA SELECCION DEL TRABAJO
ORIGINAL.
PARA CONSULTAR LA MONOGRAFIA COMPLETA SELECCIONAR LA OPCION
DESCARGAR DEL MENU SUPERIOR.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter