SlideShare una empresa de Scribd logo
1 de 4
LA ADMINISTRACIÓN DEBIENESINFORMÁTICOS
Los sistemas de información son fundamentales para cualquier compañía y deben ser
protegidos; estos incluyen todos los datos de la organización, así como también los bienes
y recursos informáticos que permiten a ésta almacenar y hacer circular estos datos.
La seguridad informática consiste en garantizar que los bienes y los servicios
Informáticos de una organización se usen únicamente para los propósitos para los que
fueron creados o adquiridos y dentro del marco previsto.
Generalmente la seguridad informática se resume en cinco objetivos principales:
 Integridad: Garantizar que los datos sean los que se supone que son, es decir, que sean los
correctos o no estén corruptos.
 Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian.
 Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de Información, así
como de las tecnologías de comunicación.
 Evitar el rechazo: Garantizar la no negación de una operación o acceso ya concedidos.
 Autenticación: Asegurar que los individuos que pretenden tener acceso a los recursos,
sean quienes deben ser.
Además de los objetivos anteriores, la seguridad informática también planea e
implementa todas las medidas necesarias para salvaguardar la información de vital
importancia, así como evitar los accesos no autorizados a los equipos personales y
principalmente a los servidores. Dentro de las medidas definidas se encuentran las
siguientes:
a) Preparar procedimientos acordes al centro de datos.
b) Preparar y da a conocer las políticas de seguridad.
c) Concientizar, tanto a los administradores como a los usuarios, de la importancia del
tema.
d) Mejorar en forma continua la seguridad.
e) Ofrecer asesoría, a manera de sugerencia.
f) Registrar y dar seguimiento a los incidentes de seguridad, entre otros.
Hay dos manerasde abordar el temade la necesidadpermanente de la administración de bienes
informáticos (Software):
Efectuar una "Implementación Rápida":
La auditoríade software completase realizaenla totalidad de los departamentos de la compañía
en la misma fecha cada año. Este método es más rápido que la "Implementación Volante" pero
genera más tensión en la organización.
Efectuar una "Implementación Volante":
La "ImplementaciónVolante"significa que la auditoría de software se realiza en forma "volante"
de modo que cada departamentoesauditadoenunaépoca distinta, preestablecida del año. Esto
reduce latensióngeneralizadaen la organización y posibilita que el trabajo de campo se haga de
modo coordinado con el cronograma de trabajo del Departamento de TI.
Se determinan políticas y controles desde el principio para lograr las mejores adquisiciones de
documentación.El departamentode contaduríaconfirmaestosprocedimientoscadaañode modo
que el trabajo administrativo sea siempre actual y preciso.
Del mismo modo, se actualizan las políticas de Supervisión de Licencias con cada nuevo tipo de
versión de software y el personal es regularmente informado acerca de las mismas.
Este es el métodopreferidoporalgunasorganizacionesporque divide la carga de trabajo y aligera
los efectos disruptivos. Sin embargo, en general es efectivo en organizaciones que uti lizan
auditoría interna más que externa.
USO DE LOS BIENES INFORMÁTICOS
La SMA contará únicamente con un Centro de Datos (Site de cómputo) para atender las
necesidades de las Direcciones Generales y Ejecutivas que la conforman, con el fin de
optimizar en el uso de energía eléctrica, aire acondicionado, aprovechamiento eficiente de
los servidores de cómputo, equipos de comunicaciones y servicios compartidos.
En el caso de los usuarios, para fomentar el ahorro de energía, los equipos no deberán
mantenerse encendidos una vez terminado el horario laboral (impresoras, computadoras,
monitores, UPS, bocinas,
Toda la información generada, guardada y registrada en el equipo de cómputo es
propiedad de la SMA y es responsabilidad del resguardarte el uso que se le dé, a si como
de su conservación.
RESPECTO AL SOFTWARE:
 Se prohíbe la instalación de Software, Programas y/o Aplicaciones que no cuenten con
licencia del producto otorgada a la SMA o a sus diferentes áreas.
 Se prohíbe la instalación de Software, Programas y/o Aplicaciones Shareware, Freeware y
Trial, que comprometan el uso eficiente de la red y los equipos de cómputo o que,
resulten ajenos a los fines relacionados con el desempeño de sus actividades de la SMA.
 Es responsabilidad del resguardante, el buen uso del software instalado en su equipo.
RESPECTO AL HARDWARE E INFORMACIÓN:
 El personal que solicite o tenga a resguardo una computadora de escritorio, estación de
trabajo, portátil, servidor, impresora, etc., se compromete a resarcir el daño ocasionado
por robo, pérdida, maltrato o mal manejo del mismo o alguno de sus componentes.
 La SMA representada por el personal de Informática de cada Dirección General y Ejecutiva,
tendrá la facultad de administrar, controlar, auditar, desarmar, reubicar el equipo según lo
considere conveniente, para su mejor uso y aprovechamiento con la debida justificación.
 Se prohíbe almacenar cualquier tipo de información ajena al trabajo de la SMA (por
ejemplo: archivos de música, imágenes, videos, etc.). En caso de que el personal
autorizado localice este tipo de archivos tendrá la facultad de eliminarlos sin la necesidad
de consultar al usuario.
RESPECTO A LA IMPRESIÓN
 Las impresoras son de uso común y no personal.
 Se prohíbe la impresión total o parcial de información ajena a las actividades de la SMA.
 Para fomentar el ahorro de papel y otros recursos, se imprimirá sólo el documento
original, las copias de éste se deberán enviar a través de un archivo digital a los
interesados, vía correo electrónico o, depositarlo en la intranet de la Institución.
 Utilizar la impresión a doble cara y calidad “Economode” (Ahorro de tóner o borrador).
SOPORTE TÉCNICO
 Únicamente el personal de Soporte Técnico de cada Direccion está autorizado para abrir,
revisar, evaluar o reparar el equipo de cómputo. Por ningún motivo podrá hacerlo
personal ajeno.
 El mantenimiento Correctivo y/o Preventivo de Hardware y Software será única y
exclusivamente para el equipo propiedad de la SMA y realizado por el personal de Soporte
Técnico.
 Los equipos que no son propiedad de la SMA no recibirán soporte, salvo
con la autorización explicita mediante un oficio por parte del Director General o Ejecutivo,
justificando la solicitud.
 . El personal de Soporte Técnico tiene la facultad de revisar y evaluar periódicamente el
equipo de cómputo en el momento que lo considere necesario y siempre en presencia del
usuario, así como determinar la necesidad de su desplazamiento.
 Se establecerá un calendario de mantenimiento preventivo a los bienes informáticos de
todas las áreas de la Secretaría, en este sentido se prevé realizar un mínimo de 2
revisiones al año, por el personal de Soporte Técnico.
 El equipo que requiera de mantenimiento correctivo de software o hardware será
trasladado al área dedicada a estas actividades, este movimiento se realizará previa
evaluación del personal autorizado.
 El personal autorizado para evaluar las fallas del equipo deberá emitir
un diagnóstico por escrito electrónico (archivo de texto) y éste deberá ser presentado o
enviado vía correo electrónico al Director del Área, para tomar la decisión
correspondiente.
 Todos los servidores, computadoras personales o portátiles propiedad
de la SMA contarán con un password de hardware electrónico, cuya función será
inhabilitar al equipo en caso de ser abierto por personal no autorizado. Dicha
inhabilitación será de carácter temporal, hasta que el personal de Soporte Técnico
determine las condiciones en las que se encuentre el equipo.

Más contenido relacionado

La actualidad más candente

Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoJuan Anaya
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Modelo entidad relación presentacion
Modelo entidad relación presentacionModelo entidad relación presentacion
Modelo entidad relación presentacionCarlos Ortega
 
Derecho y caracteristicas de normas equipo 2
Derecho y caracteristicas de normas equipo 2Derecho y caracteristicas de normas equipo 2
Derecho y caracteristicas de normas equipo 2Nayeli Corona
 
Análisis jurídico sobre las fuentes del derecho
Análisis jurídico sobre las fuentes del derechoAnálisis jurídico sobre las fuentes del derecho
Análisis jurídico sobre las fuentes del derechoWalter Marcelo Herrera Aman
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 

La actualidad más candente (20)

Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Medios de almacenamiento 10º4
Medios de almacenamiento 10º4Medios de almacenamiento 10º4
Medios de almacenamiento 10º4
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Modelo entidad relación presentacion
Modelo entidad relación presentacionModelo entidad relación presentacion
Modelo entidad relación presentacion
 
Derecho y caracteristicas de normas equipo 2
Derecho y caracteristicas de normas equipo 2Derecho y caracteristicas de normas equipo 2
Derecho y caracteristicas de normas equipo 2
 
Análisis jurídico sobre las fuentes del derecho
Análisis jurídico sobre las fuentes del derechoAnálisis jurídico sobre las fuentes del derecho
Análisis jurídico sobre las fuentes del derecho
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Computación forense
Computación forenseComputación forense
Computación forense
 

Destacado

Contratacion informatica
Contratacion informaticaContratacion informatica
Contratacion informatica0201267200
 
CONTRATACION INFORMATICA
CONTRATACION INFORMATICACONTRATACION INFORMATICA
CONTRATACION INFORMATICAMARLITH2015
 
Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...
Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...
Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...marubr1352
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internetmarubr1352
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosciberlawyer
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
 
Contratacion Informatica
Contratacion InformaticaContratacion Informatica
Contratacion InformaticaGRECIAGALLEGOS
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (10)

Contratacion informatica
Contratacion informaticaContratacion informatica
Contratacion informatica
 
CONTRATACION INFORMATICA
CONTRATACION INFORMATICACONTRATACION INFORMATICA
CONTRATACION INFORMATICA
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
 
Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...
Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...
Materias Polimodal Produccion Bienes y Servicios Informatica Profesional y Pe...
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internet
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 
El contrato informatico
El contrato informaticoEl contrato informatico
El contrato informatico
 
Contratacion Informatica
Contratacion InformaticaContratacion Informatica
Contratacion Informatica
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a La administración de bienes informáticos

Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimientobeatrizluis1235466
 
Plan mantenimiento-servicios-tecnologicos
Plan mantenimiento-servicios-tecnologicosPlan mantenimiento-servicios-tecnologicos
Plan mantenimiento-servicios-tecnologicosaoescobar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computoJaime Guerrero
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOguest879616
 
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...Oscar Jaime Acosta
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Mantenimiento preventivo de pc
Mantenimiento preventivo de pcMantenimiento preventivo de pc
Mantenimiento preventivo de pcroney esmeralda
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 

Similar a La administración de bienes informáticos (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimiento
 
Plan mantenimiento-servicios-tecnologicos
Plan mantenimiento-servicios-tecnologicosPlan mantenimiento-servicios-tecnologicos
Plan mantenimiento-servicios-tecnologicos
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
 
Semana 9
Semana 9Semana 9
Semana 9
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
Actividad 3 producto final del curso
Actividad 3 producto final del cursoActividad 3 producto final del curso
Actividad 3 producto final del curso
 
Mantenimiento preventivo de pc
Mantenimiento preventivo de pcMantenimiento preventivo de pc
Mantenimiento preventivo de pc
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 

Último

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (8)

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

La administración de bienes informáticos

  • 1. LA ADMINISTRACIÓN DEBIENESINFORMÁTICOS Los sistemas de información son fundamentales para cualquier compañía y deben ser protegidos; estos incluyen todos los datos de la organización, así como también los bienes y recursos informáticos que permiten a ésta almacenar y hacer circular estos datos. La seguridad informática consiste en garantizar que los bienes y los servicios Informáticos de una organización se usen únicamente para los propósitos para los que fueron creados o adquiridos y dentro del marco previsto. Generalmente la seguridad informática se resume en cinco objetivos principales:  Integridad: Garantizar que los datos sean los que se supone que son, es decir, que sean los correctos o no estén corruptos.  Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.  Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de Información, así como de las tecnologías de comunicación.  Evitar el rechazo: Garantizar la no negación de una operación o acceso ya concedidos.  Autenticación: Asegurar que los individuos que pretenden tener acceso a los recursos, sean quienes deben ser. Además de los objetivos anteriores, la seguridad informática también planea e implementa todas las medidas necesarias para salvaguardar la información de vital importancia, así como evitar los accesos no autorizados a los equipos personales y principalmente a los servidores. Dentro de las medidas definidas se encuentran las siguientes: a) Preparar procedimientos acordes al centro de datos. b) Preparar y da a conocer las políticas de seguridad. c) Concientizar, tanto a los administradores como a los usuarios, de la importancia del tema. d) Mejorar en forma continua la seguridad. e) Ofrecer asesoría, a manera de sugerencia. f) Registrar y dar seguimiento a los incidentes de seguridad, entre otros. Hay dos manerasde abordar el temade la necesidadpermanente de la administración de bienes informáticos (Software): Efectuar una "Implementación Rápida": La auditoríade software completase realizaenla totalidad de los departamentos de la compañía en la misma fecha cada año. Este método es más rápido que la "Implementación Volante" pero genera más tensión en la organización.
  • 2. Efectuar una "Implementación Volante": La "ImplementaciónVolante"significa que la auditoría de software se realiza en forma "volante" de modo que cada departamentoesauditadoenunaépoca distinta, preestablecida del año. Esto reduce latensióngeneralizadaen la organización y posibilita que el trabajo de campo se haga de modo coordinado con el cronograma de trabajo del Departamento de TI. Se determinan políticas y controles desde el principio para lograr las mejores adquisiciones de documentación.El departamentode contaduríaconfirmaestosprocedimientoscadaañode modo que el trabajo administrativo sea siempre actual y preciso. Del mismo modo, se actualizan las políticas de Supervisión de Licencias con cada nuevo tipo de versión de software y el personal es regularmente informado acerca de las mismas. Este es el métodopreferidoporalgunasorganizacionesporque divide la carga de trabajo y aligera los efectos disruptivos. Sin embargo, en general es efectivo en organizaciones que uti lizan auditoría interna más que externa. USO DE LOS BIENES INFORMÁTICOS La SMA contará únicamente con un Centro de Datos (Site de cómputo) para atender las necesidades de las Direcciones Generales y Ejecutivas que la conforman, con el fin de optimizar en el uso de energía eléctrica, aire acondicionado, aprovechamiento eficiente de los servidores de cómputo, equipos de comunicaciones y servicios compartidos. En el caso de los usuarios, para fomentar el ahorro de energía, los equipos no deberán mantenerse encendidos una vez terminado el horario laboral (impresoras, computadoras, monitores, UPS, bocinas, Toda la información generada, guardada y registrada en el equipo de cómputo es propiedad de la SMA y es responsabilidad del resguardarte el uso que se le dé, a si como de su conservación. RESPECTO AL SOFTWARE:  Se prohíbe la instalación de Software, Programas y/o Aplicaciones que no cuenten con licencia del producto otorgada a la SMA o a sus diferentes áreas.  Se prohíbe la instalación de Software, Programas y/o Aplicaciones Shareware, Freeware y Trial, que comprometan el uso eficiente de la red y los equipos de cómputo o que, resulten ajenos a los fines relacionados con el desempeño de sus actividades de la SMA.  Es responsabilidad del resguardante, el buen uso del software instalado en su equipo. RESPECTO AL HARDWARE E INFORMACIÓN:  El personal que solicite o tenga a resguardo una computadora de escritorio, estación de trabajo, portátil, servidor, impresora, etc., se compromete a resarcir el daño ocasionado por robo, pérdida, maltrato o mal manejo del mismo o alguno de sus componentes.
  • 3.  La SMA representada por el personal de Informática de cada Dirección General y Ejecutiva, tendrá la facultad de administrar, controlar, auditar, desarmar, reubicar el equipo según lo considere conveniente, para su mejor uso y aprovechamiento con la debida justificación.  Se prohíbe almacenar cualquier tipo de información ajena al trabajo de la SMA (por ejemplo: archivos de música, imágenes, videos, etc.). En caso de que el personal autorizado localice este tipo de archivos tendrá la facultad de eliminarlos sin la necesidad de consultar al usuario. RESPECTO A LA IMPRESIÓN  Las impresoras son de uso común y no personal.  Se prohíbe la impresión total o parcial de información ajena a las actividades de la SMA.  Para fomentar el ahorro de papel y otros recursos, se imprimirá sólo el documento original, las copias de éste se deberán enviar a través de un archivo digital a los interesados, vía correo electrónico o, depositarlo en la intranet de la Institución.  Utilizar la impresión a doble cara y calidad “Economode” (Ahorro de tóner o borrador). SOPORTE TÉCNICO  Únicamente el personal de Soporte Técnico de cada Direccion está autorizado para abrir, revisar, evaluar o reparar el equipo de cómputo. Por ningún motivo podrá hacerlo personal ajeno.  El mantenimiento Correctivo y/o Preventivo de Hardware y Software será única y exclusivamente para el equipo propiedad de la SMA y realizado por el personal de Soporte Técnico.  Los equipos que no son propiedad de la SMA no recibirán soporte, salvo con la autorización explicita mediante un oficio por parte del Director General o Ejecutivo, justificando la solicitud.  . El personal de Soporte Técnico tiene la facultad de revisar y evaluar periódicamente el equipo de cómputo en el momento que lo considere necesario y siempre en presencia del usuario, así como determinar la necesidad de su desplazamiento.  Se establecerá un calendario de mantenimiento preventivo a los bienes informáticos de todas las áreas de la Secretaría, en este sentido se prevé realizar un mínimo de 2 revisiones al año, por el personal de Soporte Técnico.  El equipo que requiera de mantenimiento correctivo de software o hardware será trasladado al área dedicada a estas actividades, este movimiento se realizará previa evaluación del personal autorizado.  El personal autorizado para evaluar las fallas del equipo deberá emitir
  • 4. un diagnóstico por escrito electrónico (archivo de texto) y éste deberá ser presentado o enviado vía correo electrónico al Director del Área, para tomar la decisión correspondiente.  Todos los servidores, computadoras personales o portátiles propiedad de la SMA contarán con un password de hardware electrónico, cuya función será inhabilitar al equipo en caso de ser abierto por personal no autorizado. Dicha inhabilitación será de carácter temporal, hasta que el personal de Soporte Técnico determine las condiciones en las que se encuentre el equipo.