Para el mundo

Solo disponible en BuenasTareas
  • Páginas : 6 (1294 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de junio de 2011
Leer documento completo
Vista previa del texto
PERFILES DE SEGURIDAD
Un atacante dispone de muchos objetos sobre los que actuar en un sistema. Por ello, es necesario establecer una clasificación en perfiles que agrupen los objetos por similitudes. La agrupación más común es la que los clasifica en perfiles de seguridad del hardware, seguridad del sistema y seguridad de administración (véase la Figura 2).
SEGURIDAD DEL HARDWARE
Laseguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensiblenecesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.
La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisioneselectromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.
SEGURIDAD DEL SISTEMA
Se refiere a la protección de los objetos del sistema frente a la vulnerabilidad presente en su arquitectura. Esta puede darse tanto en el software como en el hardware, o en ambos a lavez. También aquí se separan, por un lado, la seguridad en el ordenador y, por el otro, en las comunicaciones. La primera se refiere a la protección de objetos frente a posibles ataques y manifestaciones favorecidos, precisamente, por la vulnerabilidad en la arquitectura del sistema. La seguridad en las comunicaciones persigue la protección de la información durante su transporte. Cuando setransporta información entre ordenadores o entre objetos de un mismo ordenador, hay que proteger el sistema frente a posibles ataques tanto pasivos como activos.

SEGURIDAD DE ADMINISTRACIÓN
En este perfil se encuadra la protección de objetos del sistema frente a los problemas causados por los usuarios y frente a las amenazas provocadas por una organización de la seguridad vulnerable. La división aquídebe hacerse entre seguridad del personal y seguridad operacional. La seguridad del personal tiene que ver con la protección de objetos frente ataques de usuarios autorizados. Estos suelen tener acceso a varios objetos, por lo que es necesario disponer de mecanismos de protección frente a usuarios que deliberadamente abusan de sus privilegios. Educar a los usuarios sobre la importancia demantener la seguridad y sobre las consecuencias que un descuido puede ocasionar, suele ser una buena forma de evitar problemas. De todos modos es muy recomendable limitar el acceso a los usuarios sólo a aquella información que necesitan o deben saber. Un dato a tener en cuenta, que aparece en numerosos estudios, es que sólo el 10% de los ataques o violaciones de seguridad se realizan por incursionesexternas, mientras el restante 90% se lleva a cabo desde dentro del propio sistema.
La seguridad operacional se refiere a la protección frente a déficits organizativos en la seguridad de un sistema. Entre sus funciones destacan el determinar la forma de hacer cumplir las reglas fijadas en la política de seguridad, los pasos a seguir cuando se detectan violaciones de seguridad y los mecanismos derecuperación del sistema si se llega a producir un ataque.
SEGURIDAD EN SISTEMAS DE SOFTWARE
Los sistemas de software generalmente están expuestos a muchos errores y fallas además de que si sus usuarios no toman los recaudos apropiados, puede llegar a contraer algún virus informático el cual puede llegar a ser muy dañino o no, dependiendo del tipo de virus del que estemos hablando, es por eso que...
tracking img