Вы находитесь на странице: 1из 3

Seguridad Operacional

Consiste en las diferentes polticas y procedimientos implementados por la administracin de la


instalacin computacional.
La autorizacin determina que acceso se permite y a quien.
La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


o

A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.

El tratamiento que generalmente se da al problema es la divisin de responsabilidades:


o

Se otorgan distintos conjuntos de responsabilidades.

No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.

Para poder comprometer al sistema puede ser necesaria la cooperacin entre


muchas personas:

Se reduce la probabilidad de violar la seguridad.

Debe instrumentarse un gran nmero de verificaciones y balances en el sistema


para ayudar a la deteccin de brechas en la seguridad.

El personal debe estar al tanto de que el sistema dispone de controles, pero:

Debe desconocer cuales son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de


violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qu grado de seguridad se desea (y cuanto se est dispuesto a gastar en


seguridad).

Analizar las contramedidas disponibles

Existen diversos problemas de seguridad debido a lo fcilmente violables que


puede ser la informaci. Por esta razn, para enviar datos por estas lneas de
comunicacin, se siguen diversas tcnicas, tales como son:
1) Compactacin de datos: consiste en comprimir los datos para que ocupen el
menor espacio posible y as conseguir en principio que la duracin de la
transmisin sea menor, y que para entenderla haya que descompactarla;
por tanto, la informacin va relativamente cifrada, adicionalmente que
algunos de los programas de compresin permiten proteger los datos con
contraseas. Existen varios mtodos de compactacin de los datos, los
cuales pueden ser:
a) Reduccin de espacios en blanco: donde se sustituyen los espacios por
un nmero que indique la cantidad de espacios en blanco existentes.
b) Codificacin por diferencia: consiste en el envo de la diferencia de la
informacin que se quiere enviar y la misma informacin previamente
enviada. Este mtodo es parecido a los Backups incrementales.
2) Criptografa: es el mismo proceso de almacenamiento criptogrfico pero con
la diferencia que, en el envo de informacin existen dos llaves, una que
posee el remitente para el empaquetado y otra que tiene el destinatario
para su desempaquetado.
3) Fiabilidad: Adems de las medidas anteriores, se suelen tomar medidas
para asegurar el correcto estado de la informacin al llegar a su destino. Se
pueden presentar problemas por causas accidentales, como la influencia de
campos magnticos, perturbaciones elctricas, etc; as como intrusiones en
las comunicaciones con el fin de destruirlas o modificarlas. Tambin pueden
producirse errores por colisin entre mensajes de redes locales o un sinfn
de causas de diversas naturalezas.
Para evitar ste tipo de incidencias, se utilizan una serie de mecanismos de
software o hardware que permiten verificar y constatar que el contenido
enviado sea o no idntico al que se envi. stos mecanismos permiten
detectar errores ocurridos en la comunicacin e incluso recuperar datos
perdidos en dicha transmisin. Citaremos algunos de ellos.
a) Bit de paridad: consiste en aadir n bit a cada octeto o palabra que se
transmita para con l conseguir que la suma de unos sea par (paridad
par) o impar (paridad impar). Con ste mtodo se detectan errores al

variar un bit o un nmero impar de ellos sin que se detecten variaciones


de un nmero par de bits.
b) Cdigo de Hamming: se aaden varios bits de control al octeto o palabra
a transmitir, de tal forma que detecten errores de uno o ms bits y los
corrigen.
c) Cdigo de Redundancia Cclica: si se prev que los daos esperados en
una transmisin no sea de un bit en un octeto o palabra, sino en una
secuencia de ellos, se podra utilizar un algoritmo que permita realizar
una suma denominada suma de chequeo (Checksum) y aplicar el
mtodo denominado de redundancia cclica durante la transmisin, de
tal forma que al terminar sta, se repite en el destino el mismo algoritmo
de suma, comprobndose si el valor final de la suma es el mismo.

Вам также может понравиться