ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Identificación de normativas, delitos


Enviado por   •  12 de Junio de 2015  •  Tesis  •  1.787 Palabras (8 Páginas)  •  154 Visitas

Página 1 de 8

Identificación de normativas, delitos, y/o faltas administrativas aplicables al equipo de cómputo.

1. Normativas aplicadas al equipo de computo

Se puede referir a la implementación, la aplicación de un conjunto de reglas establecidas en cualquier parte del mundo, esto quiere decir, en cualquier departamento laborable, sitio de trabajo, escuela o casa. En tal caso se abundaría sobre ese punto de aplicación en cómo¬¬ se realiza, lo que entraría en una mezcla de administración pública o privada, con un matiz en su mayoría de tipo social. Evidentemente que para comprender este punto es necesario ver que hay algo de planeación contenida para poder obtener éxito en la aplicación de la norma o normatividad.

Articulo 2.- De la responsabilidad

Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar.

Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.

Articulo 3.- Del respaldo, ambiente y limpieza

El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo

Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

Articulo 6.- De servicios institucionales

• Es responsabilidad de los administradores de unidades informáticas, instalar o en su caso, solicitar la instalación de software correspondiente a los servicios institucionales qué hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

• Artículo 8.- De la adquisición de cómputo y suministros

La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de los requisitos de equipo, software y suministros para el equipo de cómputo a fin de asegurar qué alcancen la mayor utilidad y compatibilidad con los proyectos implementados.

2. Acceso no autorizado de cómputo y telecomunicaciones

Es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.

1. Riesgo para las empresas

• Acceso no autorizado a datos personales (por ejemplo, información salarial).

• Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).

• Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra)

2. Riesgo para los usuarios

Es importante en toda organización contar con una herramienta, qué garantice la correcta evaluación de riesgos, a los cuales cuáles están sometidos los procesos y actividades qué participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.

• Lectura no autorizada del correo personal.

• Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.

• Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.

3. Medios para evitar la entrada a los equipos de computo •

1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.

2. Mantenga siempre activado su monitor o centinela antivírico.

3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.

4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.

5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.

6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.

7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).

8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas las extensiones (incluso las dobles) y ver además los ficheros ocultos.

9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones.

10. Configure su browser o navegador con las opciones de máxima seguridad, así evitará infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios restringidos (más segura). Aplique y Acepte.

11. Desactive la opción de vista

...

Descargar como (para miembros actualizados)  txt (11.4 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com