SlideShare une entreprise Scribd logo
1  sur  15
Unidad 2. Seguridad Física / Lógica
Integrantes
                                                         Aparicio Raúl
                                                            Aray Lucio
                                                      Alcubilla Ramón
                                                      Bolívar Franklyn
                                                           Cabrera Ray
                                                         Cedillo Javier
                                                        Torrealba Luis
                                                       Restrepo Pablo
   Facilitador:                                         Gutiérrez Luis
Hector Castillo                                          Gómez Alexis
                  Valle de la Pascua, Edo Guárico   Gonzales Guillermo
                         Noviembre 2012
Temas a Exponer
•   Introducción
•   ¿Qué es la seguridad física?
•   ¿Qué es la seguridad lógica?
•   Medidas de seguridad física.
•   Medidas de seguridad lógica.
•   Seguridad en servidores.
•   Seguridad en estaciones de trabajo.
¿Qué es la seguridad física?
• Seguridad física: Cuando se quiere tener un
  equipo seguro es importante considerar todos
  los aspectos que están involucrados. Uno de
  ellos y sin duda, uno de los mas importantes
  es la seguridad que se brinda en el entorno
  donde esta ubicado el equipo.
¿Qué es la seguridad lógica?
• Seguridad      lógica:    Es      la
  configuración     adecuada      del
  sistema para evitar el acceso a los
  recursos y configuración del mismo
  por parte de personas no
  autorizadas, ya sea a nivel local o
  vía red. Mucha gente considera
  que seguridad es solamente la
  seguridad lógica, pero este
  concepto es erróneo.
Medidas de seguridad física
• El hardware es frecuentemente el elemento
  más caro de todo sistema informático y por
  tanto las medidas encaminadas a asegurar su
  integridad son una parte importante de la
  seguridad física de cualquier organización.
Medidas de seguridad física
Problemas a los que nos enfrentamos:
• Acceso físico
• Desastres naturales
• Alteraciones del entorno
Medidas de seguridad lógica.
                                                              AUDITORIA destierra:
                                                                Paquetes copiados

                                Virus




                                                                      Software pirata
                                                     Red
                               destrucción


Acceso modificar información
con propósitos fraudulentos                  Mala utilización de los equipos
                                             Instalación de programas
          BD                                 innecesarios
SEGURIDAD EN SERVIDORES




                 T.S.U. LUIS TORREALBA
Seguridad en estaciones de trabajo.
SEGURIDAD LOGICA Y CONFIDENCIAL



      QUE ES LA SEGURIDAD LOGICA Y
             CONFIDENCIAL?

Básicamente es la protección de la información, en
su propio medio contra robo o destrucción, copia o
difusión. Para ellos puede usarse la Criptografía,
Firma Digital, Administración de Seguridad y
limitaciones de Accesibilidad a los usuarios
Objetivos principales
                                                  Confidencialidad
           Integridad                      Asegurar que sólo los
Garantizar que los datos sean              individuos autorizados tengan
los que se supone que son.                 acceso a los recursos que se
                                           intercambian.



        Disponibilidad                              Autenticación
Garantizar      el    correcto             Asegurar que sólo los
funcionamiento      de     los             individuos autorizados tengan
sistemas de información.                   acceso a los recursos.




                             Evitar el rechazo
                      Garantizar de que no pueda
                      negar una operación realizada.
Objetivos ESPECÍFICOs
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una
  supervisión minuciosa.
• Asegurar que se estén utilizados los datos, archivos y
  programas correctos en y por el procedimiento correcto.
• Garantizar que la información transmitida sea recibida sólo por
  el destinatario al cual ha sido enviada y no a otro.
• Certificar que la información recibida sea la misma que ha sido
  transmitida.
• Asegurar que existan sistemas alternativos secundarios de
  transmisión entre diferentes puntos.
• Cerciorar que se disponga de pasos alternativos
  de emergencia para la transmisión de
  información.
Objetivos ESPECÍFICOs
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una
  supervisión minuciosa.
• Asegurar que se estén utilizados los datos, archivos y
  programas correctos en y por el procedimiento correcto.
• Garantizar que la información transmitida sea recibida sólo por
  el destinatario al cual ha sido enviada y no a otro.
• Certificar que la información recibida sea la misma que ha sido
  transmitida.
• Asegurar que existan sistemas alternativos secundarios de
  transmisión entre diferentes puntos.
• Cerciorar que se disponga de pasos alternativos
  de emergencia para la transmisión de
  información.
Seguridad fisica y logica

Contenu connexe

Tendances

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de RedesJose Manuel Acosta
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 

Tendances (20)

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 

En vedette

Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica miguel911
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridadRicardo Toledo
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 

En vedette (20)

seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 

Similaire à Seguridad fisica y logica

Similaire à Seguridad fisica y logica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SYBASE
SYBASE SYBASE
SYBASE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Cid
CidCid
Cid
 
Tema 4
Tema 4Tema 4
Tema 4
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Tema 4
Tema 4Tema 4
Tema 4
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Clase 14.pdf
Clase 14.pdfClase 14.pdf
Clase 14.pdf
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Dernier (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Seguridad fisica y logica

  • 1. Unidad 2. Seguridad Física / Lógica
  • 2. Integrantes Aparicio Raúl Aray Lucio Alcubilla Ramón Bolívar Franklyn Cabrera Ray Cedillo Javier Torrealba Luis Restrepo Pablo Facilitador: Gutiérrez Luis Hector Castillo Gómez Alexis Valle de la Pascua, Edo Guárico Gonzales Guillermo Noviembre 2012
  • 3. Temas a Exponer • Introducción • ¿Qué es la seguridad física? • ¿Qué es la seguridad lógica? • Medidas de seguridad física. • Medidas de seguridad lógica. • Seguridad en servidores. • Seguridad en estaciones de trabajo.
  • 4. ¿Qué es la seguridad física? • Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo.
  • 5. ¿Qué es la seguridad lógica? • Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.
  • 6. Medidas de seguridad física • El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
  • 7. Medidas de seguridad física Problemas a los que nos enfrentamos: • Acceso físico • Desastres naturales • Alteraciones del entorno
  • 8. Medidas de seguridad lógica. AUDITORIA destierra: Paquetes copiados Virus Software pirata Red destrucción Acceso modificar información con propósitos fraudulentos Mala utilización de los equipos Instalación de programas BD innecesarios
  • 9. SEGURIDAD EN SERVIDORES T.S.U. LUIS TORREALBA
  • 10. Seguridad en estaciones de trabajo.
  • 11. SEGURIDAD LOGICA Y CONFIDENCIAL QUE ES LA SEGURIDAD LOGICA Y CONFIDENCIAL? Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios
  • 12. Objetivos principales Confidencialidad Integridad Asegurar que sólo los Garantizar que los datos sean individuos autorizados tengan los que se supone que son. acceso a los recursos que se intercambian. Disponibilidad Autenticación Garantizar el correcto Asegurar que sólo los funcionamiento de los individuos autorizados tengan sistemas de información. acceso a los recursos. Evitar el rechazo Garantizar de que no pueda negar una operación realizada.
  • 13. Objetivos ESPECÍFICOs • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. • Certificar que la información recibida sea la misma que ha sido transmitida. • Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 14. Objetivos ESPECÍFICOs • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. • Certificar que la información recibida sea la misma que ha sido transmitida. • Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información.