Está en la página 1de 3

La seguridad de Informática se enfoca en proteger la infraestructura computacional,

la información y todo lo relacionado con ella. Existen circunstancias “no


computacionales” que pueden afectar la información, que son imprevistas o
inevitables: Actualmente, la seguridad informática ha experimentado un gran auge,
con condiciones cambiantes y nuevas plataformas informáticas disponibles. Los
niveles de seguridad se dividen por el sistema operativo utilizado en la red de una
empresa u organización, ya sea pública, privada, gubernamental o no
gubernamental, donde:

Nivel D1 Todo el sistema no es confiable Protección de hardware de

nivel C1 Protección de hardware

Nivel C2 Resolver problemas de nivel C1 y C2

Nivel B1 está etiquetado como protección de seguridad

Nivel B2 protección estructurado

Nivel B3 Dominio de seguridad

Nivel A diseño verificado.

Esta es la forma más baja de seguridad, esta regla dice que no se confía en todo el
sistema. Sin protección de hardware; Los sistemas operativos son vulnerables y sin
la autenticación del usuario y su acceso a la información almacenada en la
computadora.

Existe cierto grado de protección para el hardware, ya que no se puede


comprometer fácilmente, aunque sí se puede. Los usuarios deben identificarse a sí
mismos en el sistema con su nombre de usuario y contraseña, una combinación
utilizada para determinar el acceso a los programas y la información disponible para
cada usuario. Además, muchas de las tareas diarias de administración del sistema
solo las puede realizar el usuario que ha iniciado sesión como Raiz.
Está diseñado para ayudar a resolver los problemas anteriores, además de las
funciones del nivel C1, el nivel C2 tiene funciones adicionales para crear un entorno
de acceso controlado.

Este entorno tiene la capacidad de restringir aún más que los usuarios ejecuten
ciertos comandos o accedan a ciertos archivos, en función no solo de los permisos
sino también de los niveles de permisos. Además, este nivel de seguridad requiere
que se evalúe el sistema, incluido el registro de la evaluación para cada acción que
ocurra en el sistema.

También se conoce como Protección de seguridad etiquetada, este es el primer


nivel que admite seguridad de varios niveles como secreto y alto secreto. En este
nivel, el propietario del archivo no puede modificar los permisos de un objeto de
acceso controlado requerido.

Conocido como protección estructurada, requiere que todos los objetos estén
etiquetados y que a los dispositivos como discos, cintas y terminales se les pueda
asignar uno o más niveles de seguridad. Este es el primer nivel que resuelve el
problema de que un objeto se comunique con otro con un nivel de seguridad más
bajo.

Llamados de dominio de seguridad, fortalece los dominios cuando se instala el


hardware. Por ejemplo, la gestión de la memoria del hardware se utiliza para
proteger el dominio de seguridad contra el acceso no autorizado y la modificación de
objetos en diferentes dominios de seguridad. Este nivel también requiere que el
terminal del usuario esté conectado al sistema a través de una ruta confiable.

Conocido como diseño Verificado, este es actualmente el nivel de seguridad válido


más alto. Para lograr este nivel de seguridad, se deben incluir todos los
componentes de nivel inferior; El diseño debe ser verificado matemáticamente y se
debe realizar un análisis de los canales de distribución cubiertos y confiables.

Entrega confiable significa que el hardware y el software han sido protegidos


durante el tránsito para evitar violaciones del sistema de seguridad.
Ventajas a cumplir con el Nivel de Seguridad

El cumplimiento de un estándar de seguridad, ya sea Common Criteria o el popular


ISO/IEC 27001 (Sistema de gestión de seguridad de la información), ofrece
importantes beneficios a las empresas:

• Presentarse a los clientes y, a menudo, son perseguidos por ellos.

• Permite cumplir con los requisitos de las licitaciones y licitaciones públicas, ya que
cada día más administraciones públicas lo exigen

• El reconocimiento internacional puede facilitar la entrada a otros mercados.

• Finalmente, se trata de certificaciones que están avaladas por la independencia de


los evaluadores y laboratorios de seguridad.

También podría gustarte