Fish

Solo disponible en BuenasTareas
  • Páginas : 3 (710 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de marzo de 2012
Leer documento completo
Vista previa del texto
Políticas de seguridad
El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términosgenerales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema ([Org88]). Al tratarse de `términos generales', aplicables a situaciones o recursos muydiversos, suele ser necesario refinar los requisitos de la política para convertirlos en indicaciones precisas de qué es lo permitido y lo denegado en cierta parte de la operación del sistema, lo que sedenomina política de aplicación específica ([MPS+93]).

Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente permitido está denegado, o permisiva, si todo lo que noestá expresamente prohibido está permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara a mantener la seguridad de un sistema; en este caso la política contemplaríatodas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían consideradas ilegales.

Cualquier política ha de contemplar seis elementos claves en la seguridadde un sistema informático ([Par94]):
• Disponibilidad
Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la informacióncrítica.
• Utilidad
Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.
• Integridad
La información del sistema ha de estar disponibletal y como se almacenó por un agente autorizado.
• Autenticidad
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.
•Confidencialidad
La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.
• Posesión
Los propietarios de un sistema han de ser capaces de controlarlo...
tracking img