1. Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Experimental de la Fuerza Armada Nacional Bolivariana
Núcleo Trujillo
Valera,diciembre.2013
2. La seguridad operacional consiste en las diferentes
políticas
y
procedimientos
implementados
por
la
administración la instalación computacional.
de
Un aspecto crítico es la selección y organización del
personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la
división de responsabilidades:
-Se otorgan distintos conjuntos de responsabilidades.
-No es necesario que se conozca la totalidad del sistema para
cumplir con esas responsabilidades.
-Para poder comprometer al sistema puede ser necesaria la
cooperación entre muchas personas:
-Se reduce la probabilidad de violar la seguridad.
3. Generalmente,
los
sistemas
de
información incluyen todos los datos de una
compañía y también el material y los recursos de
software que permiten a una compañía
almacenar y hacer circular estos datos. Los
sistemas de información son fundamentales
para las compañías y deben ser protegidos.
La seguridad tiene cinco objetivos:
4. Integridad: garantizar que los datos sean los que
se supone que son.
Confidencialidad: asegurar que sólo los
individuos autorizados tengan acceso a los
recursos que se intercambian.
Disponibilidad:
garantizar
el
correcto
funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar de que no pueda
negar una operación realizada.
Autenticación: asegurar que sólo los individuos
autorizados tengan acceso a los recursos.
5. Consiste en administrar la información
suministrada por el usuario, basada en asegurar
que los recursos del sistema de información
(material informático o programas) sean
utilizados de la manera adecuada, para lo cual
fue creada
6. Aplicar controle operativo en un ambiente de
procesamiento de datos, la máxima autoridad del área de
informática de una empresa o institución debe implantar los
siguiente controles que se agruparan de la siguiente forma :
Controles de Preinstalación
Controles de Organización y planificación
Controles de Sistemas en desarrollo y producción
Controles de Procesamiento
Controles de Operación
Controles de Uso de microcomputadores
7. HACEN REFERENCIA A PROCESO Y
ACTIVIDADES
PREVIA A LA ADQUISION
E
INSTALACION DE UN EQUIPO DE COMPUTACION Y
OBCVIAMENTE A LA AUTOMATIZACION DE LOS
SISTEMA EXISTENTES
SE REFIERE A LA DEFINICION CLARA DE
FUNCIONES,
LINEA
DE
AUTORIDAD
Y
RESPONSABILIDAD DE LAS DIFERENTES UNIDADES
DEL AREA PAD, EN LABORES TALES COMO:
-DISENAR UN ISISTEM
-ELABORAR LOS PROGRAMA
-OPERAR EL SISTMA
-CONTROL DE CALIDAD
8. SE DEBE JUSTIFICAR QUE LOS SISTEA HAN SIDO
LA MEJOR OPCION PARA LA EMPRESA, BAJO UNA
REALCION
COSTO-BENEFICIO
QUE
PROPORCIONEN
OPORTUNAN Y EFECTIVA INFORMACION. QUE LOS
SISTEMAS SE HAN DESARROLADO BAJO UN PROCESO
PLANIFICADO
Y
SE
ENCUENTREN
DEBIDAMENTE
DOCUMENTADAOS.
ABARCAN TODO EL AMBIENTE DE LA OPERACIÓN
DEL EQUIPO CENTRAL DE COMPUTACION Y DISPOSITIVO
DE ALMACENAMIENTO, LA ADMINISTRACION DE LA
CINTOTECA Y LA OPERACIÓN DE TERMINALES Y EQUIPOS
DE COMUNICACIÓN POR PARTE DE LOS USUARIOS DE
SISTEMAS ON LINE.
9. Es la tarea mas difícil pues son equipos mas
vulnerables, de fácil acceso, de fácil explotación pero
los controles que se implanten ayudaran a garantizar
la integridad y confidencialidad de la información
Consiste en la aplicación de barrera y
procedimientos que resguarden el acceso a los
datos y solo se permita acceder a ellos a la personas
autorizado para hacerlo.