SlideShare ist ein Scribd-Unternehmen logo
1 von 9
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA
DE LA FUERZA ARMADA NACIONAL BOLIVARIANA
NUCLEO – TRUJILLO

SEGURIDAD OPERACIONAL
EN EL ÁREA DE INFORMÁTICA
Bachilleres:
Varela Diana
Melendez Gustavo
Melendez Yonathan
Valera Osman
Rangel Renzo

Sección “02”
Ing. de Sistemas
8vo Semestre
¿En que consiste la seguridad
operacional?
La seguridad operacional consiste en
las diferentes políticas y procedimientos
implementados por la administración de
la instalación computacional.
¿Por qué es tan importante la
seguridad?
Por la existencia de personas ajenas a
la información también conocidas como
piratas informáticos o hackers, que
buscan tener acceso a la red
empresarial para modificar, sustraer y
borrar datos.
Objetivos de la seguridad
operacional
Integridad

Autenticación

Confidencialidad

Evitar el
rechazo

Disponibilidad
Integridad
Garantizar que los datos sean
los que se supone que son.

Confidencialidad
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos que se
intercambian.
Disponibilidad
Garantizar el correcto
funcionamiento de los
sistemas de información.

Evitar el rechazo
Garantizar de que no pueda
negar una operación realizada.
Autenticación
Asegurar que sólo los individuos
autorizados tengan acceso a los
recursos.
Avisos de Seguridad

Cada día surgen nuevos programas que amenazan
la seguridad de los datos y aplicaciones instaladas
en los ordenadores. Estos programas utilizan las
redes de comunicación para propagarse, por lo que
tanto el ordenador del despacho y/o aulas
informáticas como el de casa (si utilizas la conexión
a Internet) están amenazados. Además, estos
programas pueden generar problemas en el resto de
equipos conectados a la red.
GRACIAS…

Weitere ähnliche Inhalte

Was ist angesagt?

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
C M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADAC M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADACharly ML
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS DIEGO MORA
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Jasmin G.
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Cronograma anual de capacitaciones pereira
Cronograma anual de capacitaciones pereiraCronograma anual de capacitaciones pereira
Cronograma anual de capacitaciones pereiraJose Joaco Pena
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Latinoamérica
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datosCarlos Guerrero
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 

Was ist angesagt? (20)

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
C M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADAC M SEGURIDAD PRIVADA
C M SEGURIDAD PRIVADA
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
 
Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.Auditoria en informática, Organización, Planes y Estructuras.
Auditoria en informática, Organización, Planes y Estructuras.
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Cronograma anual de capacitaciones pereira
Cronograma anual de capacitaciones pereiraCronograma anual de capacitaciones pereira
Cronograma anual de capacitaciones pereira
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datos
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 

Andere mochten auch

Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Propuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informaticaPropuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informaticaReivaj Sagarv
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
La empresa y sus áreas funcionales
La empresa y sus áreas funcionalesLa empresa y sus áreas funcionales
La empresa y sus áreas funcionalesJesus Rivera
 
Areas funcionales de la empresa
Areas funcionales de la empresaAreas funcionales de la empresa
Areas funcionales de la empresaAyuditasups
 

Andere mochten auch (9)

Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Propuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informaticaPropuestas de seguridad en el área de informatica
Propuestas de seguridad en el área de informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
La empresa y sus áreas funcionales
La empresa y sus áreas funcionalesLa empresa y sus áreas funcionales
La empresa y sus áreas funcionales
 
Areas funcionales de la empresa
Areas funcionales de la empresaAreas funcionales de la empresa
Areas funcionales de la empresa
 
Inducción a la seguridad (i)
Inducción a la seguridad (i)Inducción a la seguridad (i)
Inducción a la seguridad (i)
 

Ähnlich wie Seguridad operacional en el área de informática

Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad operacional
Seguridad operacional Seguridad operacional
Seguridad operacional laurysmesa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 

Ähnlich wie Seguridad operacional en el área de informática (20)

Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad operacional
Seguridad operacional Seguridad operacional
Seguridad operacional
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Cid
CidCid
Cid
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Practica 8
Practica 8Practica 8
Practica 8
 

Kürzlich hochgeladen

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Kürzlich hochgeladen (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad operacional en el área de informática

  • 1. UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA NACIONAL BOLIVARIANA NUCLEO – TRUJILLO SEGURIDAD OPERACIONAL EN EL ÁREA DE INFORMÁTICA Bachilleres: Varela Diana Melendez Gustavo Melendez Yonathan Valera Osman Rangel Renzo Sección “02” Ing. de Sistemas 8vo Semestre
  • 2. ¿En que consiste la seguridad operacional? La seguridad operacional consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
  • 3. ¿Por qué es tan importante la seguridad? Por la existencia de personas ajenas a la información también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer y borrar datos.
  • 4. Objetivos de la seguridad operacional Integridad Autenticación Confidencialidad Evitar el rechazo Disponibilidad
  • 5. Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
  • 6. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo Garantizar de que no pueda negar una operación realizada.
  • 7. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 8. Avisos de Seguridad Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan las redes de comunicación para propagarse, por lo que tanto el ordenador del despacho y/o aulas informáticas como el de casa (si utilizas la conexión a Internet) están amenazados. Además, estos programas pueden generar problemas en el resto de equipos conectados a la red.