ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos informaticos.


Enviado por   •  4 de Febrero de 2016  •  Tareas  •  719 Palabras (3 Páginas)  •  198 Visitas

Página 1 de 3

 07/04/2014

[pic 1][pic 2]

[pic 3]

DELITOS INFORMATICOS

SEGURIDAD EN INFORMATICA

[pic 4]


  1. Define el termino “Política”

Son reglas que se deben de seguir y así cumplir con un propósito o bien tener un control estricto, además de tener confidencialidad de la información.

  1. ¿Cómo definirías el término “Política de seguridad en informática?

Reglamento que se debe seguir de algún tipo de software (hacer de manera correcta la instalación); control de seguridad.

  1. ¿Qué consideras que se requiere para que una política dentro de una empresa sea eficaz & exigible?

Debe ser estricta, las personas deben seguir bien y/o al pie de la letra, tener vigilancia o métodos para comprobar que dicha política se cumpla (tener un control).

  1. ¿Qué normas consideras que debieran tomarse en cuenta para tener un control interno de los sistemas informáticos dentro de una organización, en los siguientes apartados?
  1. Plan integral informático (Desarrollo, adquisición & actualización de sistemas)

Deben de ser factible, viable & eficaz.

Se debe analizar detenidamente cada uno de los problemas que se tiene. Todo ello tendrá como resultado que el sistema con las características antes mencionadas (Factible, viable & eficaz).

Otro punto importante es que se llevara un mantenimiento & actualización.

  1. Adquisición de programas de computación

Se debe tener una licencia para la obtención de un sistema & así verificar que es auténtica y evitar problemas futuros.

Otro punto es que se tiene que tener garantía, así poder obtener otro en caso de fallas o detalles que perjudiquen el sistema.

  1. Adquisición de equipo

Necesidades del negocio. (Para saber qué tipo de productos y cuales escoger).

Características, ya sea los requerimientos que se necesitan para que funcionen bien, y que costos (presupuesto).

  1. Operación y mantenimiento de los sistemas de información

Tener capacitación a empleados, así ellos poder proporcionar ayuda a los usuarios. (Manuales)

Hacer programaciones en horarios, para así establecer lugar & fecha/hora determinada.

Siempre conservar el orden y tener una autorización para dicho mantenimiento.

  1. Acceso a los sistemas de modificación
  1. Acceso lógico. Cuando se quiera acceso se debe de contar con un usuario y password correspondiente & evitar así el acceso a personas que no son autorizadas.  
  2. Acceso físico. Se debe de contar con algún gafete u otro tipo de método para que se identifique, y así poder ingresar a un departamento específico.

  1. Transacciones rechazadas

Se debe llamar al usuario para verificar que él fue quien trato de acceder (Con base a un registro)

...

Descargar como (para miembros actualizados)  txt (4.9 Kb)   pdf (144.1 Kb)   docx (438.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com