ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los usuarios y la seguridad informática


Enviado por   •  16 de Agosto de 2018  •  Trabajos  •  1.097 Palabras (5 Páginas)  •  189 Visitas

Página 1 de 5

[pic 1]

UNIVERSIDAD VIRTUAL CNCI

Plantel Guadalajara

Informática  I

Actividad A3-C5

Los usuarios y la seguridad informática  

Alumno: Claudia Ivette Sánchez Martínez

Usuario; BNL038028

Tutor: Lic. Emanuel  Hernández Romero  

Guadalajara, Jalisco, 07 de Julio del 2018


Introducción

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilicen de la manera que se decidió y que el acceso a la información allí contenida así como su modificación  solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su  autorización.

Para proteger nuestros sistemas de las amenazas potenciales, las pérdidas que podrían generar y la probabilidad de si ocurriera, es básico  diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama reglamento de seguridad, son las herramientas básicas para garantizar la protección de los sistemas o la red.

Un reglamento es un conjunto de normas y reglas donde se expresa con claridad los derechos, las obligaciones y las sanciones a las que está sujeto un grupo social para convivir en armonía en un determinado lugar. Sirve para normar el funcionamiento de un lugar y establecer un orden en él.

Todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad, es por ellos que en este apartado se diseñó un reglamento para que la información, la confidencialidad,  integridad y disponibilidad  de una empresa este a salvo de las amenazas provocadas por personas, lógicas y físicas.

        

REGLAMENTO PARA USO DE LABORATORIO DE SISTEMAS Y TECNOLOGIAS TELEFONONICA.

Este reglamento se aplicara al personal y a cualquier persona que tenga acceso a los recursos informáticos asignados por la empresa. Cada nuevo proveedor, consultor, prestador de servicios, debe leer este reglamento y firmarlo de enterado,  agregando la fecha de día que se firmó, ya que tendrá una vigencia de 3 meses y tendrá que volver a firmar para poder entrar al laboratorio de sistemas y tecnología.

  1. Horarios de acceso será de 8 a 5pm de lunes a viernes.
  2. Por ningún motivo tendrá acceso personal ajeno a la empresa, en caso de ser necesario tendrá que presentar permiso firmado por el administrador de sistemas y gerencia y quedara bajo la vigilancia de la guardia del administrador.
  3. Toda persona que entre al laboratorio de sistemas deberá registrar su entrada y salida en la bitácora.
  4. Se deberá tener un comportamiento adecuado y responsable dentro de las instalaciones.
  5. Todos los accesos serán revisados mensualmente y justificados por su gerente, si no se envía justificación de acceso se dará de baja y tendrá que solicitarlo nuevamente.
  6. Esta estrictamente prohibido entrar con alimentos, bebidas o cualquier tipo de comestible.
  7. Se prohíbe fumar dentro de laboratorio de sistemas.
  8. El personal debe hacer uso adecuado de los recursos informáticos, y el personal de sistemas debe asegurarse que se cumpla con esta política. Además todo el personal informar a sistemas cualquier falla, desperfecto o mal uso del sistema de cómputo para su adecuado seguimiento.
  9. Se prohíbe introducir memorias o discos externos o cd vírgenes al laboratorio de sistemas  sin antes haberlo declarado en el formato de entrada de dispositivos externos al centro de datos donde se pondrá el motivo de uso y capacidad y se hará una revisión de seguridad  para búsqueda de virus.
  10. Esta estrictamente prohibido extraer información confidencial.
  11. Se prohíbe utilizar los equipos como máquinas de juegos, esto incluye utilizar software de juegos o acceder a servicios no permitidos.
  12. Esta estrictamente prohibido utilizar los equipos de cómputo para uso personal.

  1. No se podrá conectar ninguna laptop a la red local de la empresa, solo se le dará acceso a la red de invitados que tendrá salida a internet, pero la navegación estará restringida para visitar páginas apropiadas para el trabajo, no se tendrá acceso a ninguna página de redes sociales o de streaming.
  2. En caso de que se requiera acceso a la red, se deberá llenar un formulario de acceso a la red interna el cual autorizara el administrador de redes de la empresa y se tendrá que comprobar que dicha computadora cuenta con su antivirus.
  3. Por ningún motivo se permite modificar la configuración del equipo o intervalo.
  4. Se prohíbe apagar y/o reiniciar cualquier servidor, a menos que se cuente con aprobación explicita del administrador de sistemas y se cuente con un control de cambios.
  5. Bajo ninguna circunstancia se puede  desconectar o mover cables de los racks de servidores.
  6. Por ningún motivo se permite eliminar programas del servidor.
  7. Toda instalación de nuevos hardware en los servidores deberá ser supervisado  por los administradores de sistemas o del administrador del centro de datos.
  8.  Todos los accesos a los programas principales estarán protegidos mediante un mecanismo de contraseña,  los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los programas y sesiones de Windows.

Sanciones y castigos.

La administración de informática y sistemas tendrá la facultad de generar el reporte correspondiente a las faltas generadas a cualquiera de estas normas. Dicho reporte será notificado a la dirección de operaciones y  Gerencia de recursos humanos quienes aplicaran las sanciones y castigos correspondientes

 

Conclusión

Hoy en día los peligros que corren no solo las empresas si no la sociedad en general al  utilizar  sistemas donde se guarda información confidencial puede ser robada  y entorpecer todo un sistema  por medio de virus que llega fácilmente abriendo archivos y contagia todo un sistema para el robo de  información. La  importancia de implementar un reglamento con obligaciones para el manejo del sistema de cómputo es de suma importancia, así evitar daños en los sistemas informáticos y minimizar el impacto y los efectos causados por los accidentes mediante el uso de hardware adecuado. Esto es solo una de las medidas para que no ocasione que terceros hagan daño a las empresas, también es importante capacitar y dar  esta información a los trabajadores para que tomen actitudes responsables y conozcan los riegos.

...

Descargar como (para miembros actualizados)  txt (7.2 Kb)   pdf (102 Kb)   docx (80.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com