Informatica

Solo disponible en BuenasTareas
  • Páginas : 3 (687 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
 
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE
 ______________________________________________________________________________________________________________________ 
La seguridad es unacultura que debemos promover, ya que en algunas ocasiones va de por medio la vida de la persona que sigue las norma de seguridad, por lo que primero definiremos que es seguridad.
4.1. OPERAR EL EQUIPO DECÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENEPARA EL EQUIPO Y LAS PERSONAS.SEGURIDAD:
Es el conjunto de metodologías, documentos, programas y dispositivos físicosencaminadosa lograr que los recurso de computo disponibles en un ambiente dado, sen accedidos única yexclusivamente por quienes tienen la autorización para hacerlo. La seguridad informática debe vigilar principalmente las siguientespropiedades:

PRIVACIDAD:
La información debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.

INTEGRIDAD:
La información debe ser consiste,fiable y no propensa a alteraciones no deseadas. Ejemplos: Modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.

DISPONIBILIDAD:
La información debe estaren el momento que el usuario requiera de ella.
DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD:
Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estosson:
1.- AUTENTICACION:
Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar.
2.- AUTORIZACION:
Es el hecho de que lasentidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.
3.- AUDITORIA:
Se refiere a lacontinua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
SEGURIDAD...
tracking img