Ingenieria social

Páginas: 29 (7164 palabras) Publicado: 1 de julio de 2011
El Modelo de Seguridad Biba

|Edison Castaño |
|Dario Melo |
|Juan Pablo Garzón Ruiz ||Andres Gonzalez |
| |
|Estudiantes Maestría en Ingeniería de Sistemas y Computación |
|Universidad de los Andes,Bogotá, Colombia |
|e-mail: pab-garz@uniandes.edu.co |
|Febrero de 2003 |

Resumen

Este artículo tiene por objetivo hacer unadescripción del modelo de seguridad Biba, teniendo como punto de partida el modelo de Bell-LaPadula debido a su parecido modelo matemático, haciendo énfasis en las implicaciones del cambio del dominio de las reglas, además de mostrar ejemplos sobre su uso, y de la manera como se haría su implementación teniendo como alternativas el uso de patrones de software de seguridad y de lenguajes deseguridad.

Palabras clave:

Modelos de seguridad, Biba, Integridad

1. Introducción [1]

La seguridad en las organizaciones es considerada desde hace tiempo un factor primordial, pero el enfoque sobre la forma y los elementos a proteger ha cambiado radicalmente debido a los medios que se utilizan para romper las medidas de seguridad que buscan proteger los activos más importantes de unaorganización.

Desde los años 60 las organizaciones prestaban más atención a la seguridad física, pero a raíz de desarrollos en el campo de las redes de comunicaciones e internet, permiten nuevas formas y medios de ataque, que ya no son físicos sino remotos desde cualquier lugar del mundo con igual o mayor facilidad e impacto que los ataques físicos.

Entre los elementos para proteger en unaorganización la información se ha convertido en uno de los principales activos. Esta importancia se debe entre otras razones al avance tecnológico y a la utilización de herramientas informáticas que permiten agilizar los procesos de tratamiento de datos, con el fin obtener resultados importantes para la organización. A pesar de su importancia, muchas empresas no le prestan el debido cuidado ya quedescuidan el proceso de diseño de sus sistemas de manera que estos no cumplen con las mínimas normas de protección.

Un sistema de información debe estar protegido adecuadamente en contra de cualquier intento de lecturas o modificaciones a la información respondiendo a unas políticas para la organización. Además la información debe estar reglamentada de acuerdo a unos perfiles de usuario endonde se define claramente la información a la que puede tener acceso, el tipo de operaciones que puede realizar (actualizaciones, lecturas, etc.) de acuerdo a las labores propias de su trabajo y el carácter de importancia.

Es en esta parte donde son importantes los esquemas de seguridad y de manejo de información, en donde se definen etiquetas y se cataloga la información de acuerdo al grado desecreto que se posea o el nivel de sensibilidad.

2. Conceptos Preliminares

Existe gran variedad de modelos de seguridad, y a la vez existe gran cantidad de elementos y bases que comparten y relacionan, por lo tanto en esta parte se introduce a los conceptos preliminares de los modelos de seguridad que sirven de base para entender el Modelo de Seguridad Biba.

2.1. Aspectos básicos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniería Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria Social
  • Ingenieria social
  • Ingenieria social
  • Ingenieria social
  • Ingenieria social

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS