En 3 oraciones:
El documento describe cuatro pasos para supervisar la administración del software en una empresa: desarrollar políticas, realizar auditorías de software, determinar qué software es legal y establecer auditorías de rutina. También discute políticas de uso de software y medidas para proteger la seguridad física de los equipos y los usuarios, así como la seguridad lógica a través de contraseñas, copias de seguridad y antivirus.
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Infojonathanyepez
Las diapositivas siguientes nos enseñan de lo que es y de lo que se trata el mantenimiento de computadoras.
Tambien existe un breve introduccion y como aplicar el mantenimiento preventivo.
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Infojonathanyepez
Las diapositivas siguientes nos enseñan de lo que es y de lo que se trata el mantenimiento de computadoras.
Tambien existe un breve introduccion y como aplicar el mantenimiento preventivo.
Vencimiento de III CORTE INFORME PUBLICADO EN SCRIBD SLIDESHARE 10%
TEMAS A DESARROLLAR:
Identificar los elementos claves para la seguridad por acceso remoto.
Describir los distintos medios para establecer una conexión segura.
Describir el uso de filtros y Barreras de Protección
Vencimiento de III CORTE INFORME PUBLICADO EN SCRIBD SLIDESHARE 10%
TEMAS A DESARROLLAR:
Identificar los elementos claves para la seguridad por acceso remoto.
Describir los distintos medios para establecer una conexión segura.
Describir el uso de filtros y Barreras de Protección
Actualmente es indispensable que las empresas tomen en cuenta la Seguridad Informática para su Análisis de Riesgos.
Pues hoy en día es importante proteger el sistema informático de una empresa, aunque también es necesario proteger todos los medios de acceso a la empresa.
Una auditoría de la Seguridad en redes es una evaluación técnica medible manual o sistemática de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de vulnerabilidades de seguridad, la revisión de la aplicación y de acceso al sistema operativo controles y analizar el acceso físico a los sistemas.
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
Descubra cómo controlar el licenciamiento real de las soluciones adquiridas y conozca las soluciones no licenciadas que pueden afectar legal y monetariamente a la compañía.
PROCEDIMIENTOS Y TECNICAS DE AUDITORIA.
Se requieren varios pasos para realizar una auditoria. El auditor de sistemas debe evaluar los riesgos globales y luego desarrollar un programa de auditoria que consta de objetivos de control y procedimientos de auditoria que deben satisfacer esos objetivos.
PROCEDIMIENTOS Y TECNICAS DE AUDITORIA.
Se requieren varios pasos para realizar una auditoria. El auditor de sistemas debe evaluar los riesgos globales y luego desarrollar un programa de auditoria que consta de objetivos de control y procedimientos de auditoria que deben satisfacer esos objetivos.
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA
NUCLEO CARABOBO - EXTENSIÓN GUACARA
Prof: José Araujo
Electiva no Técnico
Autores:
Ángel Almérida
Marian Páez
Luis Franco
Gladis Pérez
Keyla Ortega
Sección: G-003-N
8º Semestre Ing. En Sistema
Guácara, Diciembre del 2010
Nombre de la Empresa: Cecotecmática
Gerencia Informática
PLANEACION ESTRATEGICA:
Misión
El Centro Cómputo tiene por misión dar operatividad al área computacional de la empresa también brindarle seguridad física y soporte técnico al sistema integrado de Hardware, Software y Telecomunicaciones. A su vez ampliar el desarrollo de aplicaciones y capacitación dinamizar las tareas y fortalece el Centro computo
Visión
Siempre estar atentos y dispuestos al cambio evolutivo que conlleva la tecnología informática, mantener el equipo de cómputo lo más actualizado posible y que su funcionamiento sea el óptimo, para mantenernos vigentes en la comunidad local, nacional e internacional. Cambiar el concepto de un centro de cómputo en el que se cree que solo hay salas con equipo de cómputo todas para el mismo concepto. Administrando las aplicaciones e impresiones mediante servidores para un mejor control, mayor seguridad y rápido mantenimiento del equipo
Políticas
1. Crear, mantener y actualizar las políticas y los estándares de seguridad.
2. Mantener la integridad y seguridad de la información y de la infraestructura de la red.
3. Evitar el mal uso de la red empresarial a través de sistemas y el robo de señales.
4. Informar a los usuarios de sistemas inalámbricos las políticas de privacidad y seguridad relacionadas con el uso de comunicación inalámbrica en áreas comunes.
Objetivos
Satisfacer las necesidades de información de la empresa, de manera veraz y oportuna.
Concentrar el procesamiento de datos e información de una manera sistematizada y automática.
Planear, coordinar, controlar y evaluar las actividades de desarrollo de sistemas y servicios de cómputo.
Aplicar la estructura orgánica autorizada para el Centro de Cómputo y los procedimientos establecidos.
Organizar, coordinar y controlar los servicios de almacenamiento, captura y procesamiento de información de la empresa.
Establecer y mantener actualizados los sistemas de captación, validación y explotación de información de la empresa.
PLANECION DE RECURSOS:
Selección de Software.
Los criterios para seleccionar software son:
Varía de acuerdo al nivel:
Básico. Sistema Operativo (Seleccionar por Standard Mundial).
Soporte: Base de datos (Seleccionar por Standard Mundial).
Proveedor: Las características que debe tener el proveedor de informática son:
Reconocido prestigio mundial y nacional.
Soporte técnico en instalación.
Ayuda en problemas.
Personal especializado.
Tiempo de atención.
Comunicación rápida.
Servicios de capacitación: cursos, material, expositor, costos.
Cartera de clientes de software iguales al adquirido.
Documentación: Facilidad de uso.
Costos: Se considerará lo siguiente:
Condición de pago.
Local.
Inclusión de entrenamiento.
Costos de mantenimiento.
Selección de Hardware.
Los criterios para seleccionar hardware son:
Equipos:
La configuración debe estar acorde a las necesidades de la carga del procesamiento de datos.
Debe tener una capacidad de crecimiento vertical (en el mismo equipo), horizontal (con otros equipos).
Fabricante de calidad (muy bueno), reconocido prestigio mundial.
Tiempo de garantía.
Tecnología de "punta" (Alta).
Proveedor: Debe tener las siguientes características:
Reconocido prestigio local.
Soporte de mantenimiento: personal especializado, stock de repuestos.
Tiempo de atención, local apropiado, comunicación rápida.
Cartera de clientes con equipo
1. REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO PARA LA DEFENSA POPULARUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADASU.N.E.F.A. NUCLEO GUACARA Planeación de recursos del software, seguridad lógica y física del usuario Realizado Por: Gladis Pérez Ángel Almérida Marian Páez Keyla Ortega Luis Franco Sección: G-003-N Ingeniería de Sistemas Profesor: José Araujo Implantación de Sistemas
2.
3.
4.
5. Políticas Corporativas en relación al Uso de Software Seautoriza el uso de software de diversas empresas externas. La empresano es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo. Los empleados de la empresa utilizarán los programas de software sólo en virtud de los acuerdos de licencia y no instalará copias no autorizadas de software comercial. Los empleados de empresano descargarán ni cargarán programas de software no autorizados a través de Internet. Los empleados de la empresaque se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente del departamento en el que trabajan o al asesor legal de empresa.
6. Políticas Corporativas en relación al Uso de Software Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. La empresa no permite la duplicación ilegal de software. Los empleados que realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados. Cuando un empleado deje la empresa, los programas de software con los que trabajaba deberán permanezcan en su lugar y no se debe llevar copias de los mismo consigo. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o director de departamento. Tengo pleno conocimiento de las políticas de utilización de software de empresa y acuerdo cumplir con ellas.
7. Seguridad Física de los equipos y del Usuario Seguridad Física de los equipos Ubicar el equipo en un área donde no exista mucho movimiento de personal. No se debe movilizar las computadoras sin autorización y asesoría de del área de soporte técnico Los equipos se mantendrán lejos de la luz del sol y de ventanas abiertas La energía eléctrica debe ser regulada a 110 voltios y con polo tierra Los usuarios deben apagar la computadora al final de su jornada No deben conectar (radios, maquinas de escribir, calculadoras), en la misma toma del computador. Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comida que se pueden caer accidentalmente dentro del equipo.
8. Seguridad Física de los equipos y del Usuario Mantener un control de riegos ante: Desastres naturales problemas derivados de la no prevención de desastres naturales Ejemplos Terremotos y vibraciones (trafico pesado) Tormentas eléctricas Inundaciones y humedad Desastres del entorno problemas derivados de la no prevención de accidentes en el uso cotidiano de los equipos Ejemplos Problemas eléctricos: cortocircuitos, sobrecargas, subidas de tensión, apagones, electricidad estática (componentes internos),...
9. Seguridad Física de los equipos y del Usuario Seguridad del usuario En el puesto de trabajo debe haber ergonomía. Pantalla: debe recibir la menor cantidad de luz posible para evitar fatigas y otros efecto. Descansar la vista: cada corto tiempo se deberá pasear la mirada por la habitación un instante y luego siga trabajando y la misma debe estar a un ángulo 15º cm de la pantalla El tamaño de la pantalla: Se recomienda los tamaños de 17” y 19”. La mesa de trabajo: debe contar con una altura 75cm sobre el suelo y el ancho mínimo 1,75 m y la profundidad de 85 cm suficientes para poder colocar la pantalla y que sobresalgan 30 cm para poner los papeles. El teclado y el ratón: deben estar a la altura de los codos y enfrente de los usuarios. Para los dolores en la muñecas: se deben utilizar un reposamuñecas. La silla: no debe tener apoya abrazos y debe poseer ruedas para facilitar los cambios de postura
10. Seguridad lógica Clave de Autorización de Encendido: Todo computador, será entregado por el área de soporte técnico con este medio de protección activado, previa autorización del usuario. Cuando se activa esta protección se debe tener presente las siguientes consideraciones: a. No olvide su clave. Su desactivación puede gastar tiempo valioso durante el cual el computador no puede ser utilizado. b. Dé a conocer la clave sólo a aquellas personas que realmente deben encender y hacer uso del equipo. c. El sistema exigirá la modificación periódica de su clave
11. Seguridad lógica Copias o/y backups de respaldo: Las copias periódicas que cada usuario obtiene de su propia información, es también importante mantener en lugar seguro y externo al sitio de trabajo, copias actualizadas de la información se usaran con el fin de garantizar la oportuna recuperación de datos y programas en caso de perdidas o daños en el computador. Las siguientes pautas determinan una buena política de Backups a. Determine el grado de importancia de la información que amerite copias de seguridad. b. Comunique al área de soporte técnico para que este elabore copias periódicas a través de la red. c. Indique cuanto tiempo se debe conservar esta información
12. Seguridad lógica Protección contra virus: Utilización de antivirus que proporcionen : Respuesta efectiva a los últimos virus. Mínimo peso en recursos del Sistema. Soporte las 24 horas al día los 365 días del año. La herramienta tiene que ser proactiva y reactiva. Tiene que considerar redundancia en la búsqueda de los virus. Tiene que ser transparente al usuario. Tiene que incluir herramientas de administración centralizada. Soporte para los diferentes sistemas operativos (Windows, Linux,entre otros). Evitar la ejecución de código remoto en el Sistema Operativo. Controlar el flujo de información y la propagación de los virus a través de los puerto abiertos. Debe evitar la propagación de virus por correo. Debe evitar la propagación de virus por http.
13. Seguridad lógica Protección contra virus Para la protección efectiva: Corta Fuegos o PIX: Con un equipo que no permita la entrada de intrusos desde el Internet. Antivirus de Correo: Con un equipo que permita el escáner de los virus en el servicio POP y STMP, tanto para la entrada y la salida de los datos. Antivirus de http: Con un equipo que realice el filtro a nivel de WEB. Corta Fuegos Nivel de VLAN: Para segmentar los sistemas y las subredes, protegiendo las éstas a nivel público y privado. Servidor de Actualizaciones Críticas: Un servidor que monitorea cual de los equipos que están conectados a la red necesitan actualizaciones críticas. Corta Fuegos a Nivel de PC.- Que permita el control de los puertos para la salida de información de programas no autorizados. Antivirus a Nivel de Estación de trabajo.-Para el control de los virus que no se filtran por los niveles anteriores. Servidor de Administración Remota.- Para el control y la administración de cada uno de los antivirus a nivel de estación de trabajo. Servidor de Base de Actualizaciones. Debe contener las últimas actualizaciones de las definiciones de los virus
14. Actividades Programa de control de Riegos Creación de comité de desastres: se seleccionara el personal adecuado y capacitado indicadores su función. Evaluación de posibles riegos: se revisan posibles riegos para tomar en cuenta como actuar ante ellos. Cursos de formación de personal: Se formara al personal en uso adecuado de los equipos y sus posibles riegos Compañías de Sensibilización: se dictaran talleres para crear conciencia al los usuarios. Localización de recursos externos: Adquisición de materiales:
15. Actividades Programa de control de Riegos Se deben verificar las fechas de vencimientos de las pólizas de seguros, pues puede suceder que se tenga la póliza adecuada pero vencida. También se debe asegurar la pérdida de los programas (software). Instalar carteles y propaganda mural referentes a la seguridad. Poner en practica los planes de desastres y su prueba