Sin importar si están conectadas por cable o de manera
inalámbrica, las redes de computadoras cada vez se tornan más esenciales para
las actividades diarias. La disponibilidad, desempeño, confidencialidad,
integridad y control de acceso físico y lógico, proponen un enfoque integral de
acercamiento a la seguridad de la información que viaja por la red,
considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway,
Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad
de la información en los diferentes sistemas hoy disponibles, sin afectar el
desempeño de la red y mejorando a su vez la disponibilidad. Todo lo anterior conforma
una estrategia integrada para la seguridad en la red.
 |
No Repudio: Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
|
 |
- Autenticidad: Definir que la información requerida es válida
y utilizable en tiempo, forma y distribución.
|
 |
- Auditoria: Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
|
|
|
|
|  |
|
|
|
|
- Control: Solo los usuarios autorizados deciden cuando y como
permitir el acceso a la información.
|
 |
- Privacidad: Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
|
 |
- Disponibilidad: Los usuarios deben tener disponibles todos
los componentes del sistema cuando así lo deseen.
|
 |
- Integridad: Los componentes del sistema permanecen
inalterados a menos que sean modificados por los usuarios autorizados.
|
No hay comentarios.:
Publicar un comentario