Seguridad operacional en el área de informática

  • 276 views
Uploaded on

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
276
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
8
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA NACIONAL BOLIVARIANA NUCLEO – TRUJILLO SEGURIDAD OPERACIONAL EN EL ÁREA DE INFORMÁTICA Bachilleres: Varela Diana Melendez Gustavo Melendez Yonathan Valera Osman Rangel Renzo Sección “02” Ing. de Sistemas 8vo Semestre
  • 2. ¿En que consiste la seguridad operacional? La seguridad operacional consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
  • 3. ¿Por qué es tan importante la seguridad? Por la existencia de personas ajenas a la información también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer y borrar datos.
  • 4. Objetivos de la seguridad operacional Integridad Autenticación Confidencialidad Evitar el rechazo Disponibilidad
  • 5. Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
  • 6. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo Garantizar de que no pueda negar una operación realizada.
  • 7. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 8. Avisos de Seguridad Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan las redes de comunicación para propagarse, por lo que tanto el ordenador del despacho y/o aulas informáticas como el de casa (si utilizas la conexión a Internet) están amenazados. Además, estos programas pueden generar problemas en el resto de equipos conectados a la red.
  • 9. GRACIAS…