viernes, 4 de diciembre de 2015

 6.6 Clasificaciones de la seguridad

Se pueden hacer clasificaciones en función de distintos criterios como por ejemplo: el activo a proteger, es decir, todos los recursos del sistema de información necesarios para el correcto funcionamiento de la actividad de la empresa y en algunos otros criterios.

Tipos de seguridad en función del recurso a proteger:

Seguridad física
La seguridad que trata de proteger el hardware (los equipos informáticos, el cableado … ) de los posibles desastres naturales:   incendios, inundaciones, sobrecargas eléctricas, etc.

Seguridad lógica
La seguridad lógica protege al software de los equipos informáticos (aplicaciones y datos de usuario),de robos, pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas, ataques desde la red.


Criterio de clasificación en el momento en el que se ponen en marcha las medidas oportunas:

Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.

Amenazas: Uso de contraseñas,  listas de control de acceso, encriptación           Uso de software de seguridad informática, firmas y certificados digitales, sistemas de ficheros con tolerancia a fallos

Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.

Técnicas más importantes de seguridad pasiva:

-Técnicas de seguridad pasiva                                                                                   
-Conjunto de discos redundantes     
-SAl : Una vez que la corriente se pierde las baterías del SAl se ponen en funcionamiento proporcionando la corriente necesaria para el correcto funcionamiento.
-Realización de copias de seguridad

Criterio de clasificación según su seguridad externa:

La seguridad física incluye:

  • Protección contra desastres (como inundaciones, incendios, etc.).
  • Protección contra intrusos.
Seguridad Operacional


Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

La autorización determina que acceso se permite y a quien.

La clasificación divide el problema en sub- problemas:

  • Los datos del sistema y los usuarios se dividen en clases:
    • A las clases se conceden diferentes derechos de acceso.
Para diseñar medidas efectivas de seguridad se debe primero:

  • Enumerar y comprender las amenazas potenciales.
  • Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en seguridad).
  • Analizar las contramedidas disponibles.
marroquin12.blogspot.mx/2012/11/66-clasificaciones-de-seguridad.html  

https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/

01/12/15 

No hay comentarios:

Publicar un comentario