SlideShare una empresa de Scribd logo
1 de 13
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CONFIDENCIALIDAD INCLUYE NO SOLAMENTE LA PROTECCION DE LA INFORMACION SU TOTALIDAD SINO TAMBIEN LAS PIESAS INDIVIDUALES QUE SE PUEDEN UTILIZAR . PROTEJE LA INFORMACION CONTRA LECTURA NO AUTORIZADA EXPLICITAMENTE.
INTEGRIDAD ES MUY NECESARIO PROTEGER LA INFORMACION CONTRA LA UTILISACION DEL MISMO SIN PERMISO DEL DUEÑO LA INFORMACION PROTEGIDA  CONSIDERA LOS RESPALDOS ,DOCUMENTACION,REGISTROS DEL SISTEMA.ETC PUEDEN SE POR LOS SIGUIENTES RECURSOS: ,[object Object],[object Object],[object Object],http://www.mastermagazine.info/termino/5390.php
AUTENTICIDAD EN CUANTO A LA TELECOMUNICACIONES SE REFERIA LA AUTENTICIDSAD GARANTIZA QUE AUIEN DICE SER”X” ES DECIR SE DEBEN IMPLEMENTAR MECANISMOS PARA VER IFICAR QUIEN ESTA ENVIANDO LA INFORMACION
NO   REPUDIO NI EL ORIGEN NI EL DESTINO EN UN MENSAJE DEBEN PODER NEGAR LA TRANSMISION QUIEN ENVIA EL MENSAJE PUEDE PROBAR QUE ,EN EFECTO ,EL MENSAJE FUE ENVIADO POR VICEVERSA http://inza.wordpress.com/2007/02/02/el-no-repudio-en-el-dni-electronico/
DISPONIBILIDAD DE LOS RECURSOS Y DE LA INFORMACION NO SIRVE INFORMACION QUE SE  ENCUENTRE  INTACTA Y ALA QUE NO PODEMOS INGRESAR POR ESO SE DEBEN PROTEGER LOS SERVICIOS DE COMPUTODE TAL MANERA QUE NO SE DEGRADEN O DEJEN DE ESTAR DISPONIBLES A LOS USUARIOS
CONSISTENCIA SE TRATA DE ASERGURAR QUE EL SISTEMA SE COMPORTE DE LA FORMA ESPERADA DE TAL MANER AQUE LOS USUARIOS NO ENCUENTREN VARIANTES INESPERADAS
CONTROL  DE  ACCESO CONSISTE EN CONTROLAR QUIEN UTILIZA EL SISTEMA O CUALQUIERA DE LOS RECURSOS QUE OFRESE Y COMO LO HACE http://www.youtube.com/watch?v=_S0Tl9m30Og&feature=PlayList&p=FA2698FA2C460A0B&playnext=1&playnext_from=PL&index=16 Ver video
AUDITORIA CUENTA LOS MECANISMOS PAR A PODER DETERMINAR QUE ES KLO QUE SUSEDE  EN EL SISTEMA . DE ESTA MANERA ESPOSIBLE SENTAR DE FORMA CONCRETA Y CLARA LOS DERECHOS Y LIMITES DEL USUARIO  Y ADMINISTRADORES
AUDITORIA Observando los dos últimos puntos resulta extremamente importantes  pues conlleva los derechos del usuario . Espiar Y la ética  que  todo administrador debe tener y conocer Monitorear
Referencias  ,[object Object]
Opinión personal ,[object Object]

Más contenido relacionado

Similar a Niveles De Trabajo

Niveles De Trabajo Informaticos
Niveles De Trabajo InformaticosNiveles De Trabajo Informaticos
Niveles De Trabajo Informaticos
josavila
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
josavila
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
alica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Andres Thalos
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
martin
 

Similar a Niveles De Trabajo (20)

Niveles De Trabajo Informaticos
Niveles De Trabajo InformaticosNiveles De Trabajo Informaticos
Niveles De Trabajo Informaticos
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
Niveles De Trabajo
Niveles De TrabajoNiveles De Trabajo
Niveles De Trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Practica 5
Practica 5Practica 5
Practica 5
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 

Niveles De Trabajo

  • 1.
  • 2.
  • 3. CONFIDENCIALIDAD INCLUYE NO SOLAMENTE LA PROTECCION DE LA INFORMACION SU TOTALIDAD SINO TAMBIEN LAS PIESAS INDIVIDUALES QUE SE PUEDEN UTILIZAR . PROTEJE LA INFORMACION CONTRA LECTURA NO AUTORIZADA EXPLICITAMENTE.
  • 4.
  • 5. AUTENTICIDAD EN CUANTO A LA TELECOMUNICACIONES SE REFERIA LA AUTENTICIDSAD GARANTIZA QUE AUIEN DICE SER”X” ES DECIR SE DEBEN IMPLEMENTAR MECANISMOS PARA VER IFICAR QUIEN ESTA ENVIANDO LA INFORMACION
  • 6. NO REPUDIO NI EL ORIGEN NI EL DESTINO EN UN MENSAJE DEBEN PODER NEGAR LA TRANSMISION QUIEN ENVIA EL MENSAJE PUEDE PROBAR QUE ,EN EFECTO ,EL MENSAJE FUE ENVIADO POR VICEVERSA http://inza.wordpress.com/2007/02/02/el-no-repudio-en-el-dni-electronico/
  • 7. DISPONIBILIDAD DE LOS RECURSOS Y DE LA INFORMACION NO SIRVE INFORMACION QUE SE ENCUENTRE INTACTA Y ALA QUE NO PODEMOS INGRESAR POR ESO SE DEBEN PROTEGER LOS SERVICIOS DE COMPUTODE TAL MANERA QUE NO SE DEGRADEN O DEJEN DE ESTAR DISPONIBLES A LOS USUARIOS
  • 8. CONSISTENCIA SE TRATA DE ASERGURAR QUE EL SISTEMA SE COMPORTE DE LA FORMA ESPERADA DE TAL MANER AQUE LOS USUARIOS NO ENCUENTREN VARIANTES INESPERADAS
  • 9. CONTROL DE ACCESO CONSISTE EN CONTROLAR QUIEN UTILIZA EL SISTEMA O CUALQUIERA DE LOS RECURSOS QUE OFRESE Y COMO LO HACE http://www.youtube.com/watch?v=_S0Tl9m30Og&feature=PlayList&p=FA2698FA2C460A0B&playnext=1&playnext_from=PL&index=16 Ver video
  • 10. AUDITORIA CUENTA LOS MECANISMOS PAR A PODER DETERMINAR QUE ES KLO QUE SUSEDE EN EL SISTEMA . DE ESTA MANERA ESPOSIBLE SENTAR DE FORMA CONCRETA Y CLARA LOS DERECHOS Y LIMITES DEL USUARIO Y ADMINISTRADORES
  • 11. AUDITORIA Observando los dos últimos puntos resulta extremamente importantes pues conlleva los derechos del usuario . Espiar Y la ética que todo administrador debe tener y conocer Monitorear
  • 12.
  • 13.