You are on page 1of 2

Mecanismos de Proteccin

Trusted Computing Base (TCB)


Monitor de Referencia
Kernel de Seguridad
Protection Rings
Layering
Data Hiding

La seguridad informtica puede ser un trmino resbaladizo porque significa


diferentes cosas para diferentes personas. Hay muchos aspectos de un sistema
que puede ser garantizado, y la seguridad pueden suceder en varios niveles y
en distintos grados. Hemos dicho en captulos anteriores que la informacin de
seguridad se compone de los siguientes atributos principales:
Disponibilidad Prevencin de la prdida de acceso a recursos y datos
Prevencin de Integridad de la modificacin no autorizada de datos
Prevencin de Confidencialidad de la divulgacin no autorizada de datos
Desde aqu estos atributos principales se ramifican en los atributos de
seguridad ms granulares tales como la autenticidad, la rendicin de cuentas,
no repudio y la fiabilidad. Cmo funciona un empresa sabe cul de estos que
necesita, en qu medida se necesitan, y si la operacin sistemas y aplicaciones
que se utilizan en realidad proporcionan estas caractersticas y proteccin?
Estas preguntas quedan mucho ms complejo como uno mira ms
profundamente en las preguntas y propios sistemas. Las empresas no slo
estn preocupados acerca de los mensajes de correo electrnico que son
cifradas a medida que pasan a travs de la Internet. Ellos tambin estn
preocupados por la confidencialidad los datos almacenados en sus bases de
datos, la seguridad de sus servidores Web que estn conectados directamente
a Internet, la integridad de la entrada de datos los valores de entrar en las
aplicaciones que informacin comercial orientada a procesos, los usuarios
internos que comparten secretos comerciales, la externa atacantes que traen
los servidores y que afectan a la productividad, los virus de la difusin, la
consistencia interna de los almacenes de datos, y mucho ms. Estos problemas
no slo afectan la productividad y la rentabilidad, sino tambin plantear
cuestiones legales y de responsabilidad con la seguridad de datos.
Las empresas y la gestin que los ejecuta, pueden ser consideradas
responsables si muchos de las cuestiones mencionadas anteriormente van mal.
Por lo que es, o al menos debera ser, muy importante para que las empresas

saben lo que la seguridad que necesitan y cmo tener la seguridad adecuada


que la proteccin de hecho est siendo prestado por los productos que
compran.
Muchos de estos problemas de seguridad deben ser pensados a travs de
antes y durante el diseo y la fase arquitectnica para un producto. La
seguridad es mejor si est diseado y construido en el fundamento de los
sistemas operativos y aplicaciones, y no aaden en el ltimo momento.
Una vez que la seguridad est integrado como una parte importante del
diseo, tiene que ser diseada, implementado, probado, auditado, evaluada y
certificada y acreditada. La seguridad de que un producto proporciona tiene
que ser evaluado de la disponibilidad, integridad y confidencialidad,
reclamaciones. Los consumidores utilizan estas calificaciones para determinar
si los productos especficos proporcionan la nivel de seguridad que requieren.
Este es un camino largo, con muchas entidades involucradas con diferentes
responsabilidades. Este captulo te lleva desde los pasos necesarios antes de
que realmente el desarrollo de un sistema operativo a cmo se evalan y
clasificado por los gobiernos de estos sistemas y otros organismos, y lo que en
realidad significan estas clasificaciones.

You might also like