SlideShare una empresa de Scribd logo
1 de 13
Nombres: José Andrés Ávila Iñiguez

Materia: Redes

Tema: niveles de trabajo
Confidencialidad
Integridad
Autenticidad
No repudio
Disponibilidad de los recursos y de la información
Consistencia
Control de acceso
Auditoria
CONFIDENCIALIDAD



PROTEJE LA          INCLUYE NO SOLAMENTE LA
INFORMACIO              PROTECCION DE LA
N CONTRA                 INFORMACION SU
LECTURA NO           TOTALIDAD SINO TAMBIEN
AUTORIZADA           LAS PIESAS INDIVIDUALES
EXPLICITAME          QUE SE PUEDEN UTILIZAR .
NTE.
INTEGRIDAD
ES MUY NECESARIO PROTEGER LA INFORMACION
CONTRA LA UTILISACION DEL MISMO SIN
PERMISO DEL DUEÑO LA INFORMACION
PROTEGIDA      CONSIDERA LOS RESPALDOS
,DOCUMENTACION,REGISTROS DEL SISTEMA.ETC
PUEDEN SE POR LOS SIGUIENTES RECURSOS:



oERRORES DE HARDWARE Y SOFTWARE


oFORMA INTENCIONAL

oFORMA ACCIDENTAL
                                  http://www.mastermagazi
                                  ne.info/termino/5390.php
AUTENTICIDAD
NO REPUDIO




http://inza.wordpress.com/20
07/02/02/el-no-repudio-en-el-
       dni-electronico/
DISPONIBILIDAD DE LOS RECURSOS Y DE LA INFORMACION



                                    NO SIRVE
 TAL MANERA QUE NO            INFORMACION QUE
   SE DEGRADEN O                 SE ENCUENTRE
   DEJEN DE ESTAR             INTACTA Y ALA QUE
  DISPONIBLES A LOS               NO PODEMOS
      USUARIOS                 INGRESAR POR ESO
                              SE DEBEN PROTEGER
                                LOS SERVICIOS DE
                                  COMPUTODE
CONSISTENCIA



                                 DE TAL MANER
                                   AQUE LOS
SE TRATA DE ASERGURAR
                                 USUARIOS NO
   QUE EL SISTEMA SE
                                 ENCUENTREN
COMPORTE DE LA FORMA
                                  VARIANTES
       ESPERADA
                                 INESPERADAS
CONTROL DE ACCESO




                    Ver video
AUDITORIA


                              DE ESTA MANERA
                                 ESPOSIBLE
                                 SENTAR DE
    CUENTA LOS
                                   FORMA
 MECANISMOS PAR A
                                CONCRETA Y
 PODER DETERMINAR
                                 CLARA LOS
   QUE ES KLO QUE
                                DERECHOS Y
SUSEDE EN EL SISTEMA
                                LIMITES DEL
          .
                                USUARIO Y
                              ADMINISTRADO
                                    RES
AUDITORIA

Observando los dos últimos puntos
resulta extremamente importantes
  pues conlleva los derechos del
             usuario .


                                        Espiar



             Monitorear



                                  Y la ética que todo
                               administrador debe tener y
                                         conocer
Referencias
-Editorial Servilibros
Opinión personal
 Para mi este tema me ha informado sobre como
 debe ser las normas de trabajo que se necesita
 para poder tener un laboratorio de computo y
 pues una de las razones mas lógicas es para poder
 informar a las demás personas sobre el tema pues
 para tener un laboratorio se debe respetar y
 realizar las distintas normas para evitar
 problemas futuros

Más contenido relacionado

Similar a Niveles De Trabajo

Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 
Trabajodeauditoriainformaticadefinitivo
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivo
ogeidi
 
Trabajo de auditoria Informatica II
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica II
sandry20
 
Auditoria Informatica Sandri
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandri
sandry20
 
TRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICA
Jeny Patricia E
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
martin
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 

Similar a Niveles De Trabajo (20)

Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Taller 4
Taller 4Taller 4
Taller 4
 
Taller 4
Taller 4Taller 4
Taller 4
 
Practica 5
Practica 5Practica 5
Practica 5
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Modelo de riesgos y controles
Modelo de riesgos y controlesModelo de riesgos y controles
Modelo de riesgos y controles
 
Trabajodeauditoriainformaticadefinitivo
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivo
 
Trabajo de auditoria Informatica II
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica II
 
Auditoria Informatica Sandri
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandri
 
TRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICA
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 

Niveles De Trabajo

  • 1. Nombres: José Andrés Ávila Iñiguez Materia: Redes Tema: niveles de trabajo
  • 2. Confidencialidad Integridad Autenticidad No repudio Disponibilidad de los recursos y de la información Consistencia Control de acceso Auditoria
  • 3. CONFIDENCIALIDAD PROTEJE LA INCLUYE NO SOLAMENTE LA INFORMACIO PROTECCION DE LA N CONTRA INFORMACION SU LECTURA NO TOTALIDAD SINO TAMBIEN AUTORIZADA LAS PIESAS INDIVIDUALES EXPLICITAME QUE SE PUEDEN UTILIZAR . NTE.
  • 4. INTEGRIDAD ES MUY NECESARIO PROTEGER LA INFORMACION CONTRA LA UTILISACION DEL MISMO SIN PERMISO DEL DUEÑO LA INFORMACION PROTEGIDA CONSIDERA LOS RESPALDOS ,DOCUMENTACION,REGISTROS DEL SISTEMA.ETC PUEDEN SE POR LOS SIGUIENTES RECURSOS: oERRORES DE HARDWARE Y SOFTWARE oFORMA INTENCIONAL oFORMA ACCIDENTAL http://www.mastermagazi ne.info/termino/5390.php
  • 7. DISPONIBILIDAD DE LOS RECURSOS Y DE LA INFORMACION NO SIRVE TAL MANERA QUE NO INFORMACION QUE SE DEGRADEN O SE ENCUENTRE DEJEN DE ESTAR INTACTA Y ALA QUE DISPONIBLES A LOS NO PODEMOS USUARIOS INGRESAR POR ESO SE DEBEN PROTEGER LOS SERVICIOS DE COMPUTODE
  • 8. CONSISTENCIA DE TAL MANER AQUE LOS SE TRATA DE ASERGURAR USUARIOS NO QUE EL SISTEMA SE ENCUENTREN COMPORTE DE LA FORMA VARIANTES ESPERADA INESPERADAS
  • 9. CONTROL DE ACCESO Ver video
  • 10. AUDITORIA DE ESTA MANERA ESPOSIBLE SENTAR DE CUENTA LOS FORMA MECANISMOS PAR A CONCRETA Y PODER DETERMINAR CLARA LOS QUE ES KLO QUE DERECHOS Y SUSEDE EN EL SISTEMA LIMITES DEL . USUARIO Y ADMINISTRADO RES
  • 11. AUDITORIA Observando los dos últimos puntos resulta extremamente importantes pues conlleva los derechos del usuario . Espiar Monitorear Y la ética que todo administrador debe tener y conocer
  • 13. Opinión personal  Para mi este tema me ha informado sobre como debe ser las normas de trabajo que se necesita para poder tener un laboratorio de computo y pues una de las razones mas lógicas es para poder informar a las demás personas sobre el tema pues para tener un laboratorio se debe respetar y realizar las distintas normas para evitar problemas futuros