Acceso más fácil: PREGUNTA:
¿Cuáles son los puntos débiles de un sistema informático?
- “El intruso utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”
- Existirá una diversidad de formas desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplicará la filosofía del ataque hacia el punto más débil.
Caducidad del secreto: PREGUNTA:
¿Cuánto tiempo deberá protegerse un dato?
- “Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal”
- Caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.
Recurso (informática)
A recurso, o recurso de sistema, es cualquier componente físico o virtual de la disponibilidad limitada dentro de un sistema informático. Cada dispositivo conectado con un sistema informático es un recurso. Cada componente interno del sistema es un recurso. Los recursos de sistema virtuales incluyen archivos, conexiones de red y áreas de memoria.
Tipos importantes del recurso
- CPU tiempo
- Memoria de acceso al azar y memoria virtual
- Disco duro espacio
- Red rendimiento de procesamiento
- Gerencia de la energía corriente eléctrica
http://www.worldlingo.com/ma/enwiki/es/Resource_%28computer_science%29
¿ Què se quiere proteger?
- Hardware: gabinete, motherboard,microprocesador, disco duro, monior, mouse, etc.
- Software: sistemas operativos, programas, aplicaciones, etc.
- Datos: conjunto de sistemas lógicos que tienen funcion manejar el software y hardware (registro, emtradas en bases de datos, etc).
- Elementos Fungibles: son elementos gastan o desgastan con el uso continuo (papel, toner, cartuchos, cd, dvd, etc.)
El Hardware, el Software y elementos fungibles son recuperados desde su origen (comprándolos nuevamente); los datos no tienen origen y son el resultado del trabajao realizado, por lo tanto de los 4 elementos a proteger los datos son los principales.
LOS ATAQUE CONTRA LOS DATOS PUEDEN SER POR:
Interrupción: Cuando los datos se ven corruptos, ya sea porque se han perdido, bloqueado, no estan disponibles para su usO.
Interceptación: ataque contra la confidencialidad. Se logra que un usuario no autorizado acceda a un recurso y por ende la confidencialidad se ve divulgada.
Modificación: Ataque contra la integridad. Una persona manipula los datos de tal manera que la integridad se ve afectada por su accionar.
Generación (Fabricación): Ataque contra la autenticidad, un usuario malicioso consigue colocar un objeto en el sistema atacado.
No hay comentarios:
Publicar un comentario