SlideShare una empresa de Scribd logo
1 de 9
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA
FUERZA ARMADA NACIONAL BOLIVARIANA
NUCLEO TRUJILLO

OBJETIVOS DE LA SEGURIDAD
OPERACIONAL
INTEGRANTES:
Reinaldo Baptista
Claudia Villamizar
Diana Piña
María Briceño
Liliana Ardila
Stefany Peña
Ingeniería de
sistemas
Semestre 8vo
Sección 02
Seguridad Operacional En El Área Informática
La seguridad de los sistemas informáticos, es un campo que para las
grandes empresas desarrolladoras de software, a las grandes empresas
consumidoras y al usuario preocupa.
La seguridad de la información es primordial, y deben tener la plena
confianza de que la información que están manejando está siendo bien usada
y está protegida, que no le estén dando un uso diferente al que está
destinada se debe procurar tener reglas y normas propias que apliques tanto
a los usuarios como a los administradores del sistema.

El porqué de las reglas claras para los usuarios y administradores es
que la gran mayoría de los daños que en casos anteriores han sucedido con
determinados sistemas se debe a errores humanos muchos sin intención, sin
embarga también hay casos de ex-empleados que tenían acceso a
información privilegiada y han sido causantes de grandes problemas.
La seguridad operacional consiste
en varias políticas y
procedimientos implementados por el administrador del sistema de
computación

Mediante la autorización se determina que acceso se permitirá y a que
entidad .

Como punto critico se destaca la selección del personal y la asignación del
mismo.
Objetivos De La Seguridad En El Área De Informática

Generalmente, los sistemas de información incluyen todos los datos
de una compañía y también el material y los recursos de software que permiten
a una compañía almacenar y hacer circular estos datos. Los sistemas de
información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el
material y los recursos de software de una organización se usen únicamente
para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad tiene cinco objetivos:

Integridad: garantizar que los datos sean los que se supone que son.
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a
los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información.
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los
recursos.
Consecuencias Por Falta De Seguridad Lógica O Su Violación Dentro De La
Organización

La falta de seguridad lógica o su violación puede traer las
siguientes consecuencias a la organización:
•Cambio de los datos antes o cuando se le da entrada a la computadora.
•Copias de programas y/o información.
•Código oculto de un programa.
•Entrada de virus.

La seguridad lógica puede evitar una afectación de perdida de
riesgos, y ayuda a conocer el momento en que se produce un cambio o
fraude en los sistemas.
RIESGOS INFORMÁTICOS
El riesgo se define como la probabilidad de que un evento nocivo
ocurra combinado con su impacto o efecto nocivo en la organización. Se
materializa cuando una amenaza actúa sobre una vulnerabilidad y causa un
impacto. Los principales riesgos se agrupan como:

• Sustracción de datos personales para usos malintencionados.
• Fugas de información, extracción o pérdida de información valiosa y/o
privada.
• Introducción de programas maliciosos a los sistemas de la organización, que
pueden ser utilizados para destruirlos u obstaculizarlos, usurpar recursos
informáticos, extraer o alterar información sin autorización, ejecutar acciones
ocultas, borrar actividades, robo y detentación de identidades, entre otros.
CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA:
• Recursos Informáticos: Todos aquellos componentes de Hardware y programas
(Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo
con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo.
También se les conoce como "activos informáticos"

• Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden
resultar en daño a los recursos informáticos de la organización.
• Impacto: Conjunto de consecuencias provocadas por un hecho o actuación que afecta a
un entorno o ambiente social o natural.

• Vulnerabilidad: característica o circunstancia de debilidad de un recurso informático la
cual es susceptible de ser explotada por una amenaza.

• Riesgo: es un problema potencial que puede ocurrir con un impacto en la organización.
• Principio básico de la seguridad informática: la seguridad informática no es un
producto, es un proceso.
Gracias

Más contenido relacionado

La actualidad más candente

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 

La actualidad más candente (18)

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Objetivos de la seguridad operacional Actividad1

Similar a Objetivos de la seguridad operacional Actividad1 (20)

Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Power blogger
Power bloggerPower blogger
Power blogger
 

Objetivos de la seguridad operacional Actividad1

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA NACIONAL BOLIVARIANA NUCLEO TRUJILLO OBJETIVOS DE LA SEGURIDAD OPERACIONAL INTEGRANTES: Reinaldo Baptista Claudia Villamizar Diana Piña María Briceño Liliana Ardila Stefany Peña Ingeniería de sistemas Semestre 8vo Sección 02
  • 2. Seguridad Operacional En El Área Informática La seguridad de los sistemas informáticos, es un campo que para las grandes empresas desarrolladoras de software, a las grandes empresas consumidoras y al usuario preocupa. La seguridad de la información es primordial, y deben tener la plena confianza de que la información que están manejando está siendo bien usada y está protegida, que no le estén dando un uso diferente al que está destinada se debe procurar tener reglas y normas propias que apliques tanto a los usuarios como a los administradores del sistema. El porqué de las reglas claras para los usuarios y administradores es que la gran mayoría de los daños que en casos anteriores han sucedido con determinados sistemas se debe a errores humanos muchos sin intención, sin embarga también hay casos de ex-empleados que tenían acceso a información privilegiada y han sido causantes de grandes problemas.
  • 3. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación Mediante la autorización se determina que acceso se permitirá y a que entidad . Como punto critico se destaca la selección del personal y la asignación del mismo.
  • 4. Objetivos De La Seguridad En El Área De Informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 5. La seguridad tiene cinco objetivos: Integridad: garantizar que los datos sean los que se supone que son. Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 6. Consecuencias Por Falta De Seguridad Lógica O Su Violación Dentro De La Organización La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización: •Cambio de los datos antes o cuando se le da entrada a la computadora. •Copias de programas y/o información. •Código oculto de un programa. •Entrada de virus. La seguridad lógica puede evitar una afectación de perdida de riesgos, y ayuda a conocer el momento en que se produce un cambio o fraude en los sistemas.
  • 7. RIESGOS INFORMÁTICOS El riesgo se define como la probabilidad de que un evento nocivo ocurra combinado con su impacto o efecto nocivo en la organización. Se materializa cuando una amenaza actúa sobre una vulnerabilidad y causa un impacto. Los principales riesgos se agrupan como: • Sustracción de datos personales para usos malintencionados. • Fugas de información, extracción o pérdida de información valiosa y/o privada. • Introducción de programas maliciosos a los sistemas de la organización, que pueden ser utilizados para destruirlos u obstaculizarlos, usurpar recursos informáticos, extraer o alterar información sin autorización, ejecutar acciones ocultas, borrar actividades, robo y detentación de identidades, entre otros.
  • 8. CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA: • Recursos Informáticos: Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo. También se les conoce como "activos informáticos" • Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los recursos informáticos de la organización. • Impacto: Conjunto de consecuencias provocadas por un hecho o actuación que afecta a un entorno o ambiente social o natural. • Vulnerabilidad: característica o circunstancia de debilidad de un recurso informático la cual es susceptible de ser explotada por una amenaza. • Riesgo: es un problema potencial que puede ocurrir con un impacto en la organización. • Principio básico de la seguridad informática: la seguridad informática no es un producto, es un proceso.