13
Nombres: José Andrés Ávila Iñiguez Materia: Redes Tema: niveles de trabajo

Niveles De Trabajo

Embed Size (px)

Citation preview

Nombres: José Andrés Ávila Iñiguez

Materia: Redes

Tema: niveles de trabajo

ConfidencialidadIntegridadAutenticidadNo repudioDisponibilidad de los recursos y de la informaciónConsistenciaControl de accesoAuditoria

CONFIDENCIALIDAD

INCLUYE NO SOLAMENTE LA PROTECCION DE LA

INFORMACION SU TOTALIDAD SINO

TAMBIEN LAS PIESAS INDIVIDUALES QUE SE

PUEDEN UTILIZAR .

PROTEJE LA INFORMACION CONTRA LECTURA NO AUTORIZADA EXPLICITAMENTE.

INTEGRIDADES MUY NECESARIO PROTEGER LA INFORMACION CONTRA LA UTILISACION DEL MISMO SIN PERMISO DEL DUEÑO LA INFORMACION PROTEGIDA CONSIDERA LOS RESPALDOS ,DOCUMENTACION,REGISTROS DEL SISTEMA.ETCPUEDEN SE POR LOS SIGUIENTES RECURSOS:

oERRORES DE HARDWARE Y SOFTWARE

oFORMA INTENCIONAL

oFORMA ACCIDENTALhttp://

www.mastermagazine.info/termino/5390.php

AUTENTICIDAD

EN CUANTO A LA TELECOMUNICACIONES SE REFERIA LA AUTENTICIDSAD GARANTIZA QUE

AUIEN DICE SER”X” ES DECIR SE DEBEN IMPLEMENTAR MECANISMOS PARA

VER IFICAR QUIEN ESTA ENVIANDO LA INFORMACION

NO REPUDIO

NI EL ORIGEN NI EL DESTINO EN UN MENSAJE DEBEN PODER NEGAR LA TRANSMISION QUIEN ENVIA EL

MENSAJE PUEDE PROBAR QUE ,EN EFECTO ,EL MENSAJE FUE ENVIADO POR VICEVERSA

http://inza.wordpress.com/

2007/02/02/el-no-repudio-en-el-dni-electronico/

DISPONIBILIDAD DE LOS RECURSOS Y DE LA INFORMACION

NO SIRVE INFORMACION

QUE SE ENCUENTRE

INTACTA Y ALA QUE NO PODEMOS

INGRESAR POR ESO SE DEBEN PROTEGER LOS SERVICIOS DE COMPUTODE

TAL MANERA QUE NO SE DEGRADEN O DEJEN DE ESTAR

DISPONIBLES A LOS USUARIOS

CONSISTENCIA

SE TRATA DE ASERGURAR QUE EL SISTEMA SE

COMPORTE DE LA FORMA ESPERADA

DE TAL MANER AQUE

LOS USUARIOS NO ENCUENTREN

VARIANTES INESPERADAS

CONTROL DE ACCESO

CONSISTE EN CONTROLAR

QUIEN UTILIZA EL SISTEMA

O CUALQUIERA DE LOS

RECURSOS QUE OFRESE Y

COMO LO HACE

http://www.youtube.com/watch?v=_S0Tl9m30Og&feature=PlayList&p=FA2698FA2C460A0B&playnext=1&play

next_from=PL&index=16

Ver video

AUDITORIA

CUENTA LOS MECANISMOS PAR A

PODER DETERMINAR QUE

ES KLO QUE SUSEDE EN EL SISTEMA .

DE ESTA MANERA

ESPOSIBLE SENTAR DE

FORMA CONCRETA Y CLARA LOS

DERECHOS Y LIMITES DEL USUARIO Y

ADMINISTRADORES

AUDITORIA

Observando los dos últimos puntos resulta

extremamente importantes pues conlleva los derechos

del usuario .

Espiar

Y la ética que todo administrador debe tener

y conocer

Monitorear

Referencias -Editorial Servilibros

Opinión personal

Para mi este tema me ha informado sobre como debe ser las normas de trabajo que se necesita para poder tener un laboratorio de computo y pues una de las razones mas lógicas es para poder informar a las demás personas sobre el tema pues para tener un laboratorio se debe respetar y realizar las distintas normas para evitar problemas futuros