ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Reportes

Kekei25Tesina17 de Junio de 2014

2.538 Palabras (11 Páginas)272 Visitas

Página 1 de 11

Colegio nacional de educación profesional técnica del estado de Coahuila

Keila Nallely Rodríguez Martínez

Grupo: 602

Cesar franco jara

R.A 2.2

Relaciona la normatividad y controles aplicables al

Software y sistemas de información, de acuerdo con

La normatividad establecida en una organización.

Actividad de Evaluación:

2.2.1 Elabora informe de las políticas y controles

Establecidas para regular los recursos informáticos

De una organización

Lo que mas me llamo la atención de esta expocision es que no conto con sanciones

En asignación de bienes informáticos (políticas generales de software) unas de sus reglas fueron las siguientes:

 Cuando se requiera de software propietario, deberá ser legalmente adquirido. No se deberá utilizar software propietario sin tener la licencia correspondiente.

 El Departamento de Cómputo propiciará la compra de software propietario en volumen cuando éste sea de amplio uso entre el personal académico o administrativo

Así como las políticas de control acceso

 Para hacer uso del equipo del centro de cómputo, los estudiantes de la E.M.V.Z. deberán presentar su credencial expedida por la misma. Esto, con el propósito de que se identifiquen plenamente como estudiantes de la escuela y así tener un mejor control del centro. Los profesores investigadores, trabajadores administrativos y de servicios que requieran el uso de cómputo de algún software, deberán solicitar (verbalmente) el servicio a la coordinación del centro, con un mínimo de una hora de anticipación.

 De haber computadoras desocupadas en el área destinada para prácticas de profesores y trabajadores de la escuela, la asignación será de manera inmediata. Antes de usar las computadoras, todos los usuarios deberán llenar un registro con su nombre y firma, así como anotar la clave del software a utilizar

Las políticas de seguridad son las siguientes

 Todas las computadoras que utilizan el sistema operativo Microsoft Windows deberán contar con el sistema de protección antivirus recomendado por el Departamento de Cómputo.

 Todas las computadoras que funcionen bajo el sistema Linux/UNIX deberán acatar las configuraciones de acceso desde y para el exterior dictadas por el Departamento de Cómputo. No se permitirá la instalación y uso de software que viole los derechos de autor al permitir descargar audio, video y software propietario (por ejemplo: Ares, Kazaa, Gator, AudioGalaxy, LimeWire, etc.).

Las políticas y uso de redes son las siguientes

 El Departamento de Cómputo deberá contar con un registro de direcciones IP utilizadas.Ningún área puede hacer uso de una dirección IP que no le corresponda, sin autorización expresa y escrita por el administrador de la red de datos de la EMVZ.

 El DRTI administrador de la red de datos de la EMVZ podrán realizar reasignaciones de los rangos de las direcciones IP homologadas y privadas para un mejor desempeño de la red

Para mi esta fue una de las exposiciones mejores expuestas, ya que cumple con todos lo requerimiento necesarios.

Responsabilidad de los usuarios (acceso)

solo podrán tener acceso a las instalaciones todas aquellas personas que se acrediten como miembros de la comunidad tac de monterrey, dicha acreditación se manifestara mediante la presentación de la credencial vigente de la institución a la entrada del CIT o cuando sea solicitada por el encargado ,el empleo de equipos queda estrictamente prohibido acceder a páginas web de contenido pornográfico agresivo o violento así mismo juegos, o chats ,en cuanto a chats o mensajeros electrónicos se hace excepción con los alumnos de maestría quienes por cursar sus materias en modalidad a distancia tienen como requerimiento utilizar este tipo de aplicaciones ,

Uso de la red este uso conecta una serie de recursos que en compartidos por todos los usuarios del mismo el presente reglamento se extiende a todos los usuarios de la red con el fin de que se establezca procedimientos y criterios cuyo cumplimiento haga posible que localidad del servicio que seamos proveer a todos los usuarios de la red sea el mejor

Políticas de servicio de correo este reglamento habla sobre el usuario cuenta con un espacio de 25 GB para su correo .el sistema no permite la recepción de correos a las cuentas que pasan el límite, está estrictamente prohibido él envió de mensajes a múltiples destinatarios con información no solicitada .la cuenta de correo es personal y no es transferible.

Sus sanciones fue la suspensión de servicios durante un mes en caso de tener clase en el aula de computo así como su expulsan del sistema ITESM así como cualquier falta que no este reglamento será tratada por el encargado del centro de cómputo o director de generación

Esta expocion es la misma que la anterior y al igual que la otra es completa.

Políticas de control interno (acceso interno)

Podrán tener acceso a las instalaciones todas aquellas personas que se acrediten como miembros de la comunidad TEC DE MONTERREY, dicha acreditación se manifestara mediante la presentación de la credencial vigente de la institución cuando sea solicitada por el encargado, en caso de los alumnos de nuevo ingreso, que no cuentan con credencial deberán presentar su recibo de pago o su carga académica de modo que puedan ser identificados como alumnos del campus

Controles de seguridad

El centro de cómputo es un área de estudio y trabajo por lo tanto queda estrictamente prohibido

• Introducir alimentos y/o bebidas al igual que ingerirlos dentro del aula

• Utilizar cámaras fotográficas y/o de video dentro del centro de cómputo sin previa autorización del director de informática

• Escuchar música sin audífonos

• Gritar

• Acostarte en el mobiliario

• Maltratar el equipo de computo

Nota: el equipo de cómputo cuenta con su propio software, el cual ha sido instalado conforme a los requerimientos de la academia, por lo que no se le podrán hacer cambios o borrar archivos o parámetros que modifiquen su modo de operación

Políticas y uso de redes

La red dentro del campus conecta una serie de recursos que son compartidos por todos los usuarios del mismo, los recursos de la red no son infinitos por lo tanto estos recursos tienen que ser administrados de una manera más eficientemente posible

Los usuarios autorizados para hacer uso de los recursos de la red serán todos los alumnos con matricula vigente del sistema d tec de mnterrey, profesores, asistentes y directivos del campus

Los usuarios tendrán una cuenta única en el servidor del campus, con la cuenta única de usuario se tendrá derecho a utilizar los siguientes servicios

• Correo electrónico

• Blackboard

• Acceso telefónico al campus

Sus sanciones Sus sanciones fue la suspensión de servicios durante un mes en caso de tener clase en el aula de computo así como su expulsan del sistema ITESM así como cualquier falta que no este reglamento será tratada por el encargado del centro de cómputo o director de generación

Esta exposición habla más en fondo respecto a los artículos relacionados con estas sanciones

Políticas de control de acceso:

Los alumnos ingresaran al centro de cómputo indicado, con el profesor a cargo.

Cada alumno y/o docente deberá traer sus propios medios de almacenamiento para evitar emplear el disco duro. (El departamento de sistemas no se hace responsable por la información dejada en el disco duro.)

Controles de seguridad

No está permitido Ingresar al centro de cómputo con mochilas o maletines grandes.

No fumar.

No ingerir alimentos y bebidas.

No trasladar un equipo de un lugar a otro, o desconectar algún cable (las únicas personas autorizadas para ello son los encargados del centro de cómputo.)

No está permitido la instalación de software sin previo autorización del personal encargado del departamento de sistemas.)

No está permitido exportar los archivos de contraseñas o realizar cualquier manipulación sobre los mismos. En concreto intentar averiguar cualquier contraseña de algún docente y/o alumno mediante uso de software o algún otro método de ingeniería social.

No están permitidas las prácticas desleales como hacking, craking, phishing, o cualquier otra actividad que tienda a afectar a otros usuarios de nuestra institución.

Políticas y uso de redes.

Intentar causar daño a sistemas o equipos que se encuentren interconectados a las redes con las cuales cuenta el instituto.

Dispersar "virus", "gusanos", "troyanos"

...

Descargar como (para miembros actualizados) txt (17 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com