Integridad
Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesibles sólo por los usuarios autorizados.
Control
Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
Autenticidad
Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
No Repudio
Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.
Auditoría
Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
Tres generaciones de ataques
Primera generación:
Ataques físicos. Encontramos aquí ataques que se centran en componentes electrónicos, como podrían ser los propios ordenadores, los cables o los dispositivos de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.
Segunda generación:
Ataques sintácticos.Se trata de ataques contra la lógica operativa de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cadavez más eficaces.
Tercera generación:
Ataques semánticos. Finalmente, podemos hablar de aquellos ataques que se aprovechan de la confianza de los usuarios en la información. Este tipo de ataques pueden ir desde la colocación de información falsa en boletines informativos y correos electrónicos hasta la modificación del contenido de los datos en servicios de confianza,como, por ejemplo, la manipulación de bases de datos con información pública, sistemas de información bursátil, sistemas de control de tráfico aéreo, etc.
Hardware y software
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
0 Comments