1. Republica Bolivariana de Venezuela
Ministerio del Poder popular para la Defensa
Universidad Nacional Experimental Politécnica de las Fuerzas Armadas
Betijoque Estado Trujillo
INTEGRANTES:
Migdalis Cañizalez
Yuleidy Vásquez
Diviana Victora
Laurys Mesa
Ingeniería de sistema
Sección “04”
Semestre “08”
2. La seguridad operacional consiste en las diferentes políticas y
procedimientos implementados por la administraciónde la instalación
computacional.
Un aspecto crítico es la selección y
organización del personal:
La pregunta es si se puede confiar en la gente.
3. El tratamiento que generalmente se da al problema es la división de
responsabilidades:
Se otorgan distintos conjuntos de responsabilidades.
No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
Para poder comprometer al sistema puede ser necesaria la
cooperación entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
Debe instrumentarse un gran número de verificaciones y balances en el
sistema para ayudar a la detección de brechas en la seguridad.
El personal debe estar al tanto de que el sistema dispone de controles.
Debe desconocer cuáles son esos controles.
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.
4. ¿Por qué es tan importante la seguridad?
Por la existencia de personas ajenas a la información también
conocidas como piratas informáticos o hackers, que buscan tener
acceso a la red empresarial para modificar, sustraer y borrar datos.
Objetivos de la seguridad operacional Integridad
1. Autenticación Confidencialidad Evitar el rechazo Disponibilidad
2. Integridad Garantizar que los datos sean los que se supone que
son. Confidencialidad Asegurar que sólo los individuos
autorizados tengan acceso a los recursos que se intercambian.
3. Disponibilidad Garantizar el correcto funcionamiento de los
sistemas de información. Evitar el rechazo Garantizar de que no
pueda negar una operación realizada.
4. Autenticación Asegurar que sólo los individuos autorizados
tengan acceso a los recursos.
5. Se define como la probabilidad de que un evento
nocivo ocurra combinado con sus impactos o efecto
nocivo en la organización . Se materializa cuando una
amenaza actúa sobre una vulnerabilidad y causa un
impacto
6. Los principales riesgos
se agrupan como
Sustracción de datos personales para
usos malintencionados .
Fugas de información , extracción o perdida
de información valiosa y o privada.
Introducción de programas maliciosos a los
sistemas de organización que pueden ser
utilizados para destruir los u obstaculizarlos ,
usurpar recursos informáticos , extraer o
alterar información sin autorización , ejecutar
acciones , ocultar , borrar actividades , robo y
detentación de identidades entre otros .
7. El porque de las reglas claras para los usuarios y
administradores es que la gran mayoría de los
daños que en casos anteriores han sucedidos
con determinado sistemas se deben a errores
humanos muchos sin intensión , sin embargo
también hay casos de ex-empleados que tenían
acceso a la información privilegiada y han sido
causantes de grandes problemas ….