ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LAS POLÍTICAS DE SEGURIDAD EN INFORMÁTICA

Filiboy_1010 de Junio de 2015

2.663 Palabras (11 Páginas)212 Visitas

Página 1 de 11

ACTIVIDAD

INVESTIGAR LAS POLÍTICAS DE SEGURIDAD EN INFORMÁTICA DE TRES DEPENDENCIAS DIFERENTES. SI EL DOCUMENTO ES PDF, DESCARGARLO, DE LO CONTRARIO PEGARLO EN WORD.

ESCRIBE LA DEPENDENCIA DE QUE SE TRATA Y UBICA LAS POLÍTICAS DE SEGURIDAD SOBRE LOS SIGUIENTES PUNTOS:

DEPENDENCIA: Politicas y lineamientos sobre el uso de los equipos de cómputo en la DGRMyS

• RESPONSABILIDAD DEL EQUIPO DE COMPUTO

II. Debe existir únicamente una cuenta de usuario dentro del equipo de cómputo por persona responsable.

IX. El usuario será el responsable del software y hardware del equipo de cómputo, en el caso que dicho equipo sea compartido con otra persona, la responsabilidad será compartida.

XIV. Que es responsabilidad del usuario tomar todas las medidas necesarias para proteger la información de su propiedad, datos y/o software, por accesos desde Internet a su computadora o bien de una contaminación por eventuales virus que estén circulando por Internet, por lo que la DGRMyS no será responsable por daños causados por virus transmitidos a través de Internet.

• RESPALDO DE INFORMACION

X. La información contenida dentro de los equipos de cómputo, esta bajo la responsabilidad de los usuarios resguardantes de tal equipo, por lo que en caso de incumplir dichas políticas se les aplicara las sanciones y penas correspondientes previstas en la ley.

• ADQUISICION DE EQUIPO DE COMPUTO Y SUMINISTROS (COMPUTADORAS, IMPRESORAS, CARTUCHOS DE TINTA, PAPEL, DISCOS, ECT)

I. La administración de los equipos de computo de las áreas internas de la DGRMyS debe realizarse únicamente por el personal autorizado por la dirección de planeación y/o la DGTEC, a fin de mantener consistencia con las políticas de la DGRMyS.

• MEDIDAS DE SEGURIDAD PARA TENER ACCESO AL EQUIPO

II. Debe existir únicamente una cuenta de usuario dentro del equipo de cómputo por persona responsable.

III. Debe existir además de la cuenta de usuario, una cuenta de administrador que servirá para los efectos de mantenimiento del equipo cuando así se requiera.

• ARRENDAR EL EQUIPO DE COMPUTO

IV. No se permite la instalación y/o modificación de hardware y/o software existente en el equipo de cómputo, sin la autorización respectiva.

V. La DGRMyS podrá aplicar el programa de supervisión en los equipos de computo, sin previo aviso al usuario resguardante y con la autorización del responsable del área.

• DAR MANTENIMIENTO AL EQUIPO

III. Debe existir además de la cuenta de usuario, una cuenta de administrador que servirá para los efectos de mantenimiento del equipo cuando así se requiera.

• SERVICIOS DE SOPORTE TECNICO

En el caso de una reparación física o mantenimiento preventivo en el equipo de computo reportado previamente, el usuario resguardante deberá de firmar de aceptado las ordenes de servicio que pueden ser de la DGRMyS o de la DGTEC y/o de la empresa que brinda el soporte técnico, que el equipo funciona nuevamente de forma normal y que ya no presenta las fallas reportadas.

• CONTROL DE ACCESO DE PERSONAL AL CENTRO DE COMPUTO

Para solicitar un acceso remoto a Internet (vía MODEM), deberá el titular del área enviar la solicitud a la cuenta de correo: servicio@sep.gob.mx, donde indicara el uso de este servicio, considerando que únicamente este privilegio lo tendrán los directores de área únicamente.

• INSTALACION ELECTRICA

Para la instalación de equipos de cómputo nuevos o la reinstalación de los equipos en otro lugar físico, se deberá enviar la solicitud por escrito a la dirección de correo electrónico: servicio@sep.gob.mx. La asignación de nuevas cuentas de usuario para poder usar el equipo de cómputo, se deberá solicitar por escrito el responsable del área a la cuenta de correo electrónica: servicio@sep.gob.mx.

• USO E INSTALACION DE RED

Se les recomienda a los usuarios que acceden al servicio de Internet que no realicen transferencias de archivos de sonido e imagen y/o bajar software, en horas pico, que son 9:30 a 15:00 y de 17:00 a 20:00 debido al tráfico que se genera en la red y que repercute en el tiempo de respuesta de la misma.

Se le aplicara además de la sanción respectiva, la reparación del equipo parcial o global; a los usuarios que por motivos de bajar información por la vía de Internet y dicha información sea de tipo personal, ocasione la perdida de datos y/o desperfectos en el equipo de computo bajo su responsabilidad o en otros de la red del área de trabajo.

• ADQUISICION DE PROGRAMAS DE COMPUTO

IX. El usuario será el responsable del software y hardware del equipo de cómputo, en el caso que dicho equipo sea compartido con otra persona, la responsabilidad será compartida.

• LICENCIAMIENTO DE SOFTWARE

En el caso de contar con software Freeware (libre de licencia) y que sea de utilidad para el usuario, deberá indicarlo por escrito a la Dirección de planeación de la DGRMyS, indicando el o los equipo(s) donde se instalara, además de justificar su uso, esto con el fin de adquirir la licencia correspondiente.

• INSTALACION Y ACTUALIZACION DE PROGRAMAS DE COMPUTO

IV. No se permite la instalación y/o modificación de hardware y/o software existente en el equipo de cómputo, sin la autorización respectiva.

Nota: El instalar un software NO autorizado, el usuario asume la responsabilidad que marca la ley del Código Penal Federal Articulo 424 bis Fracc.II "Se impondrá prisión de tres a diez años y de dos mil a veinte mil días de multa"; así mismo de lo que marque la ley Federal de Derechos de Autor en sus Articulos 231 Fracc. V, VII y Articulo 232 Fracc.I Por lo que la SEP o la DGRMyS no serán responsables de la instalación del software detectado.

• ACCESO A INTERNET

XIII. Que los datos que circulan en Internet, pueden estar sometidos a un reglamento en lo que se refiere a su uso o estar protegidos por un derecho de propiedad intelectual, por lo que acepta ser el único responsable del uso de los datos que consulta, interroga o transfiere en Internet.

XIV. Que es responsabilidad del usuario tomar todas las medidas necesarias para proteger la información de su propiedad, datos y/o software, por accesos desde Internet a su computadora o bien de una contaminación por eventuales virus que estén circulando por Internet, por lo que la DGRMyS no será responsable por daños causados por virus transmitidos a través de Internet.

• USO DE SERVICIOS DE MENSAJERIA –CORREO ELECTRONICO

VIII. La asignación de cuentas de correo electrónicas, se realizaran de forma personal a los mandos medios de esta Dirección General, y solo se podrán generar al personal operativo, cuentas grupales o de uso común.

ACTIVIDAD

CONTESTA EL SIGUIENTE CUESTIONARIO

1. QUE ES LA INFORMATICA JURIDICA?

R= La informática jurídica es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Difiere entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías. Tiene como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee Loevinger.

2. QUE ES LA POLITICA INFORMATICA?

R= La politica informatica se define tambien como el conjunto de reglas, procedimientos, asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresas e instituciones civiles y gubernamentales.

3. QUE ES EL DERECHO INFORMATICO?

R= El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

4. QUE ES LA LEGISLACION INFORMATICA?

R= Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

5. DE QUE TRATA EL ARTICULO NO.8?

R= Los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república.

6. DE QUE TRATA EL ARTICULO 285?

R= Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.

7. QUE ES LA CRIPTOGRAFIA ASIMETRICA?

R= La criptografía simétrica solo utiliza

...

Descargar como (para miembros actualizados) txt (17 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com