Delitos informaticos.
KatiaAbigailTarea4 de Febrero de 2016
719 Palabras (3 Páginas)271 Visitas
07/04/2014 |
[pic 1][pic 2]
[pic 3]
DELITOS INFORMATICOS |
SEGURIDAD EN INFORMATICA |
[pic 4] |
- Define el termino “Política”
Son reglas que se deben de seguir y así cumplir con un propósito o bien tener un control estricto, además de tener confidencialidad de la información.
- ¿Cómo definirías el término “Política de seguridad en informática?
Reglamento que se debe seguir de algún tipo de software (hacer de manera correcta la instalación); control de seguridad.
- ¿Qué consideras que se requiere para que una política dentro de una empresa sea eficaz & exigible?
Debe ser estricta, las personas deben seguir bien y/o al pie de la letra, tener vigilancia o métodos para comprobar que dicha política se cumpla (tener un control).
- ¿Qué normas consideras que debieran tomarse en cuenta para tener un control interno de los sistemas informáticos dentro de una organización, en los siguientes apartados?
- Plan integral informático (Desarrollo, adquisición & actualización de sistemas)
Deben de ser factible, viable & eficaz.
Se debe analizar detenidamente cada uno de los problemas que se tiene. Todo ello tendrá como resultado que el sistema con las características antes mencionadas (Factible, viable & eficaz).
Otro punto importante es que se llevara un mantenimiento & actualización.
- Adquisición de programas de computación
Se debe tener una licencia para la obtención de un sistema & así verificar que es auténtica y evitar problemas futuros.
Otro punto es que se tiene que tener garantía, así poder obtener otro en caso de fallas o detalles que perjudiquen el sistema.
- Adquisición de equipo
Necesidades del negocio. (Para saber qué tipo de productos y cuales escoger).
Características, ya sea los requerimientos que se necesitan para que funcionen bien, y que costos (presupuesto).
- Operación y mantenimiento de los sistemas de información
Tener capacitación a empleados, así ellos poder proporcionar ayuda a los usuarios. (Manuales)
Hacer programaciones en horarios, para así establecer lugar & fecha/hora determinada.
Siempre conservar el orden y tener una autorización para dicho mantenimiento.
- Acceso a los sistemas de modificación
- Acceso lógico. Cuando se quiera acceso se debe de contar con un usuario y password correspondiente & evitar así el acceso a personas que no son autorizadas.
- Acceso físico. Se debe de contar con algún gafete u otro tipo de método para que se identifique, y así poder ingresar a un departamento específico.
- Transacciones rechazadas
Se debe llamar al usuario para verificar que él fue quien trato de acceder (Con base a un registro)
Tener algún correo para mandar un aviso de que alguien está tratando de acceder a su cuenta sin tener éxito alguno.
Tener otra forma de acceso (preguntas)
- Seguridad en los centros de procesamiento de datos. (Es un área física donde se ubican las computadoras)
Se debe tener acceso restringido.
Contar con políticas de seguridad dentro del área.
Capacitación al personal del cómo utilizar el equipo.
Uso específico para un área determinada & sin mal uso.
POLÍTICAS DE SEGURIDAD
Su objetivo es asegurar que los usuarios utilicen correctamente los recursos tecnológicos que la empresa pone a su disposición para el desarrollo de las funciones institucionales.
...