1. REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA
FUERZA ARMADA NACIONAL BOLIVARIANA
NUCLEO TRUJILLO
OBJETIVOS DE LA SEGURIDAD
OPERACIONAL
INTEGRANTES:
Reinaldo Baptista
Claudia Villamizar
Diana Piña
María Briceño
Liliana Ardila
Stefany Peña
Ingeniería de
sistemas
Semestre 8vo
Sección 02
2. Seguridad Operacional En El Área Informática
La seguridad de los sistemas informáticos, es un campo que para las
grandes empresas desarrolladoras de software, a las grandes empresas
consumidoras y al usuario preocupa.
La seguridad de la información es primordial, y deben tener la plena
confianza de que la información que están manejando está siendo bien usada
y está protegida, que no le estén dando un uso diferente al que está
destinada se debe procurar tener reglas y normas propias que apliques tanto
a los usuarios como a los administradores del sistema.
El porqué de las reglas claras para los usuarios y administradores es
que la gran mayoría de los daños que en casos anteriores han sucedido con
determinados sistemas se debe a errores humanos muchos sin intención, sin
embarga también hay casos de ex-empleados que tenían acceso a
información privilegiada y han sido causantes de grandes problemas.
3. La seguridad operacional consiste
en varias políticas y
procedimientos implementados por el administrador del sistema de
computación
Mediante la autorización se determina que acceso se permitirá y a que
entidad .
Como punto critico se destaca la selección del personal y la asignación del
mismo.
4. Objetivos De La Seguridad En El Área De Informática
Generalmente, los sistemas de información incluyen todos los datos
de una compañía y también el material y los recursos de software que permiten
a una compañía almacenar y hacer circular estos datos. Los sistemas de
información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el
material y los recursos de software de una organización se usen únicamente
para los propósitos para los que fueron creados y dentro del marco previsto.
5. La seguridad tiene cinco objetivos:
Integridad: garantizar que los datos sean los que se supone que son.
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a
los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información.
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los
recursos.
6. Consecuencias Por Falta De Seguridad Lógica O Su Violación Dentro De La
Organización
La falta de seguridad lógica o su violación puede traer las
siguientes consecuencias a la organización:
•Cambio de los datos antes o cuando se le da entrada a la computadora.
•Copias de programas y/o información.
•Código oculto de un programa.
•Entrada de virus.
La seguridad lógica puede evitar una afectación de perdida de
riesgos, y ayuda a conocer el momento en que se produce un cambio o
fraude en los sistemas.
7. RIESGOS INFORMÁTICOS
El riesgo se define como la probabilidad de que un evento nocivo
ocurra combinado con su impacto o efecto nocivo en la organización. Se
materializa cuando una amenaza actúa sobre una vulnerabilidad y causa un
impacto. Los principales riesgos se agrupan como:
• Sustracción de datos personales para usos malintencionados.
• Fugas de información, extracción o pérdida de información valiosa y/o
privada.
• Introducción de programas maliciosos a los sistemas de la organización, que
pueden ser utilizados para destruirlos u obstaculizarlos, usurpar recursos
informáticos, extraer o alterar información sin autorización, ejecutar acciones
ocultas, borrar actividades, robo y detentación de identidades, entre otros.
8. CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA:
• Recursos Informáticos: Todos aquellos componentes de Hardware y programas
(Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo
con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo.
También se les conoce como "activos informáticos"
• Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden
resultar en daño a los recursos informáticos de la organización.
• Impacto: Conjunto de consecuencias provocadas por un hecho o actuación que afecta a
un entorno o ambiente social o natural.
• Vulnerabilidad: característica o circunstancia de debilidad de un recurso informático la
cual es susceptible de ser explotada por una amenaza.
• Riesgo: es un problema potencial que puede ocurrir con un impacto en la organización.
• Principio básico de la seguridad informática: la seguridad informática no es un
producto, es un proceso.