SlideShare ist ein Scribd-Unternehmen logo
1 von 15
REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO  PARA LA DEFENSA POPULARUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADASU.N.E.F.A. NUCLEO GUACARA Planeación de recursos del software, seguridad lógica y física del usuario  Realizado Por:  Gladis Pérez   Ángel Almérida Marian Páez   Keyla Ortega   Luis Franco  Sección: G-003-N Ingeniería de Sistemas Profesor:  José Araujo Implantación de Sistemas
Supervisión para la administración del software Adquisición  de “Software”: una de las principales responsabilidades del administrador ya que se deberá tener precaución en la elecciones de los software a utilizar ya que el uso de copias ilegales de Software puede tener graves consecuencias que puede dañar o comprometer los datos de la empresa, o una copia que esconde un virus dañino capaz de poner en peligro la seguridad de la red informática de la empresa Para la supervisión de la administración del software se tomaran en cuenta estos 4 pasos: ,[object Object], Se da a conocer a los usuarios y miembros del departamento lo importante que es el software, por lo cual requiere un buen uso. Y así mismo centralizar todas sus compras a través del departamento de compras; Exigir que todas las solicitudes de compra de software se efectúen por escrito y cuenten con la aprobación del administrador de departamento; verificar que los programas solicitados integren la lista de software utilizado en la empresa; Comprar programas únicamente a vendedores autorizados  y de buena reputación.
Supervisión  para la administración del software ,[object Object],Se mantendrá un inventario preciso de las aplicaciones y software existentes en la empresa y  los materiales que estén vinculados Todos los manuales originales y la documentación de referencia; Toda la documentación vinculada a la licencia; y otros documentos que prueben la legitimidad de sus programas de software. Esto incluye las facturas por la compra de computadoras que usted adquirió con los programas ya instalados. Una vez finalizado el inventario, debería guardar cuidadosamente la documentación, en un lugar seguro.    ,[object Object],Con el inventario, se compara los programas de software que se encuentran instalados en las computadoras de la empresa con lo que está  permitido en virtud de los términos establecidos en las licencias adquiridas.  Al identificar copias ilegales de software en su organización se deberán eliminar de sus computadoras. La lista debería incluir los nombres de los programas, los números de serie, los números de versión, la cantidad de copias o usuarios permitidos por la licencia, las computadoras en las que se encuentran instaladas las copias y los planes para agregar, actualizar o eliminar software en el futuro.
Supervisión  para la administración del software ,[object Object],La administración eficaz de los programas de software es un proceso continuo. Se controlar la observación de las normas, protegerse contra la instalación de programas de software ilegales, mantener actualizada la lista de software que utiliza y planificar para los tres próximos años. Es conveniente realizar controles periódicos en cada computadora para asegurarse de que no se han instalado programas de software ilegales  por descuido o en forma deliberada. También es conveniente realizar un inventario al menos una vez al año, tal como se hace con otros activos valiosos dela empresa.
Políticas Corporativas en relación  al Uso de Software Seautoriza el uso de software de diversas empresas externas. La empresano es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo. Los empleados de la empresa utilizarán los programas de  software sólo en virtud de los acuerdos de licencia y no instalará copias no autorizadas de software comercial. Los empleados de empresano descargarán ni cargarán programas de software no autorizados a través de Internet. Los empleados de la empresaque se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente del departamento en el que trabajan o al asesor legal de empresa.
Políticas Corporativas en relación  al Uso de Software Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. La empresa no permite la duplicación ilegal de software. Los empleados que realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados.  Cuando un empleado deje la empresa, los programas de software con los que trabajaba deberán permanezcan en su lugar y no se debe llevar copias de los mismo consigo. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o director de departamento.  Tengo pleno conocimiento de las políticas de utilización de software de empresa y acuerdo cumplir con ellas.
Seguridad Física de los equipos y del Usuario Seguridad Física de los equipos Ubicar el equipo en un área donde no exista mucho movimiento de personal. No se debe movilizar las computadoras sin autorización y asesoría de del área de soporte técnico Los equipos se mantendrán lejos de la luz del sol y de ventanas abiertas La energía eléctrica debe ser regulada a 110 voltios  y con polo tierra Los usuarios deben apagar la computadora al final de su jornada No deben conectar (radios, maquinas de escribir, calculadoras), en la misma toma del computador. Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comida que se pueden caer accidentalmente dentro del equipo.
Seguridad Física de los equipos y del Usuario Mantener un  control de riegos ante: Desastres naturales problemas derivados de la no prevención de desastres naturales Ejemplos Terremotos y vibraciones (trafico pesado) Tormentas eléctricas Inundaciones y humedad   Desastres del entorno problemas derivados de la no prevención de accidentes en el uso cotidiano de los equipos Ejemplos Problemas eléctricos: cortocircuitos, sobrecargas, subidas de tensión, apagones, electricidad estática (componentes internos),...  
Seguridad Física de los equipos y del Usuario Seguridad del usuario En el puesto de trabajo debe haber ergonomía. Pantalla: debe recibir la menor cantidad de luz posible para evitar fatigas y otros efecto. Descansar la vista: cada corto tiempo se deberá pasear la mirada por la habitación un instante y luego siga trabajando y la misma debe estar a un ángulo 15º cm de la pantalla	 El tamaño de la pantalla: Se recomienda los tamaños de 17” y 19”. La mesa de trabajo: debe contar  con una  altura 75cm sobre el suelo y el ancho mínimo 1,75 m y la profundidad de 85 cm suficientes para poder colocar la pantalla y que sobresalgan 30 cm para poner los papeles.  El teclado y el ratón: deben estar a la altura de los codos y enfrente de los usuarios. Para los dolores en la muñecas: se deben utilizar un reposamuñecas. La silla: no debe tener apoya abrazos y debe poseer ruedas para facilitar los cambios de postura
Seguridad lógica Clave de Autorización de Encendido: Todo computador, será entregado por el área de soporte  técnico con este medio de protección activado, previa autorización del usuario. Cuando se activa esta protección se debe tener presente las siguientes consideraciones: a. No olvide su clave. Su desactivación puede gastar tiempo valioso durante el cual el computador no puede ser utilizado. b. Dé a conocer la clave sólo a aquellas personas que realmente deben encender y  hacer uso del equipo. c. El sistema exigirá la modificación periódica de su clave
Seguridad lógica Copias o/y backups de respaldo: Las copias periódicas que cada usuario obtiene de su propia información, es también importante mantener en lugar seguro y externo al sitio de trabajo, copias actualizadas de la información se usaran con el fin de garantizar la oportuna recuperación de datos y programas en caso de perdidas o daños en el computador. Las siguientes pautas determinan una buena política de Backups a. Determine el grado de importancia de la información que amerite copias de seguridad. b. Comunique al área de soporte técnico para que este elabore copias periódicas a través de la red. c. Indique cuanto tiempo se debe conservar esta información
Seguridad lógica Protección contra virus: Utilización de antivirus que proporcionen : Respuesta efectiva a los últimos virus. Mínimo peso en recursos del Sistema. Soporte las 24 horas al día los 365 días del año. La herramienta tiene que ser proactiva y reactiva. Tiene que considerar redundancia en la búsqueda de los virus. Tiene que ser transparente al usuario. Tiene que incluir herramientas de administración centralizada. Soporte para los diferentes sistemas operativos (Windows, Linux,entre otros). Evitar la ejecución de código remoto en el Sistema Operativo. Controlar el flujo de información y la propagación de los virus a través de los puerto abiertos. Debe evitar la propagación de virus por correo. Debe evitar la propagación de virus por http.
Seguridad lógica Protección contra virus Para la protección efectiva: Corta Fuegos o PIX: Con un equipo que no permita la entrada de intrusos desde el Internet. Antivirus de Correo: Con un equipo que permita el escáner de los virus en el  servicio POP y STMP, tanto para la entrada y la salida de los datos. Antivirus de http: Con un equipo que realice el filtro a nivel de WEB. Corta Fuegos Nivel de VLAN: Para segmentar los sistemas y las subredes, protegiendo  las éstas a nivel público y privado. Servidor de Actualizaciones Críticas: Un servidor que monitorea cual de los equipos que están conectados a la red necesitan actualizaciones críticas.  Corta Fuegos a Nivel de PC.- Que permita el control de los puertos para la salida de información de programas no autorizados.  Antivirus a Nivel de Estación de trabajo.-Para el control de los virus que no se filtran por los niveles anteriores. Servidor de Administración Remota.- Para el control y la administración de cada uno de los antivirus a nivel de estación de trabajo. Servidor de Base de Actualizaciones. Debe contener las últimas actualizaciones de las definiciones de los virus
Actividades Programa de control de Riegos Creación de comité de desastres: se seleccionara el personal adecuado y capacitado indicadores su función. Evaluación de posibles riegos: se revisan posibles riegos para tomar en cuenta como actuar ante ellos. Cursos de formación de personal: Se formara al personal en uso adecuado de los equipos y sus posibles riegos Compañías de Sensibilización: se dictaran talleres para crear conciencia al los usuarios.   Localización de recursos externos: Adquisición de materiales:
Actividades Programa de control de Riegos Se deben verificar las fechas de vencimientos de las pólizas de seguros, pues puede suceder que se tenga la póliza adecuada pero vencida. También se debe asegurar la pérdida de los programas (software). Instalar carteles y propaganda mural referentes a la seguridad. Poner en practica los planes de desastres y su prueba

Weitere ähnliche Inhalte

Was ist angesagt?

Eltein mantenimiento informatico
Eltein mantenimiento informaticoEltein mantenimiento informatico
Eltein mantenimiento informaticoPablo Llanos Urraca
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.Ana Vásquez
 
Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus mlpa_
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Mantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticosMantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticosJonathan Oliver Cuenca
 
Medias de seguridad e higiene
Medias de seguridad e higieneMedias de seguridad e higiene
Medias de seguridad e higieneTania Vallecillo
 
Tipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadoraTipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadoranathy76hnz
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCnena-maydeline
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoraslizbethtv
 
MANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTOMANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTOEdithGuerrero16
 
Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)Uranretxed Inc.
 

Was ist angesagt? (20)

Semana 9
Semana 9Semana 9
Semana 9
 
Eltein mantenimiento informatico
Eltein mantenimiento informaticoEltein mantenimiento informatico
Eltein mantenimiento informatico
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.
 
Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus Informatica-mantenimiento del computador y virus
Informatica-mantenimiento del computador y virus
 
proyecto empopasto
proyecto empopastoproyecto empopasto
proyecto empopasto
 
Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Mantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticosMantenimiento de sistemas informáticos
Mantenimiento de sistemas informáticos
 
Medias de seguridad e higiene
Medias de seguridad e higieneMedias de seguridad e higiene
Medias de seguridad e higiene
 
Tipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadoraTipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadora
 
Taller.docx
Taller.docxTaller.docx
Taller.docx
 
Que es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PCQue es mantenimiento a PC y tipos de mantenimiento a PC
Que es mantenimiento a PC y tipos de mantenimiento a PC
 
Mantenimiento1255
Mantenimiento1255Mantenimiento1255
Mantenimiento1255
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
MANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTOMANTENIMIENTO DEL EQUIPO DE COMPUTO
MANTENIMIENTO DEL EQUIPO DE COMPUTO
 
Trabajo imformatica de luiyis
Trabajo imformatica de luiyisTrabajo imformatica de luiyis
Trabajo imformatica de luiyis
 
Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)
 

Andere mochten auch

Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de controlYuddy Motta
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Inocencio Belen
 
Cuaderno electronico
Cuaderno electronicoCuaderno electronico
Cuaderno electronicoEder Abundis
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Tarea 3 puestos y responsabilidades de personal BD
Tarea 3 puestos y responsabilidades de personal BDTarea 3 puestos y responsabilidades de personal BD
Tarea 3 puestos y responsabilidades de personal BDalimeth27
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Politicas de Seguridad de la empresa
Politicas de Seguridad de la empresaPoliticas de Seguridad de la empresa
Politicas de Seguridad de la empresaAndresJ08
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Politicas de seguridad de la empresa codechoco (sin edición como pidió)
Politicas de seguridad de la empresa codechoco (sin edición como pidió)Politicas de seguridad de la empresa codechoco (sin edición como pidió)
Politicas de seguridad de la empresa codechoco (sin edición como pidió)Jan Vasquez Hernandez
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Gestión de Telecentros con Software Libre
Gestión de Telecentros con Software LibreGestión de Telecentros con Software Libre
Gestión de Telecentros con Software LibreHéctor Garnacho
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
Tarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bdTarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bdEquipo 3
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEYairTobon
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONsistemas6si
 

Andere mochten auch (20)

Exposicion modelos de control
Exposicion modelos de controlExposicion modelos de control
Exposicion modelos de control
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Cuaderno electronico
Cuaderno electronicoCuaderno electronico
Cuaderno electronico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Tarea 3 puestos y responsabilidades de personal BD
Tarea 3 puestos y responsabilidades de personal BDTarea 3 puestos y responsabilidades de personal BD
Tarea 3 puestos y responsabilidades de personal BD
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Politicas de Seguridad de la empresa
Politicas de Seguridad de la empresaPoliticas de Seguridad de la empresa
Politicas de Seguridad de la empresa
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Politicas de seguridad de la empresa codechoco (sin edición como pidió)
Politicas de seguridad de la empresa codechoco (sin edición como pidió)Politicas de seguridad de la empresa codechoco (sin edición como pidió)
Politicas de seguridad de la empresa codechoco (sin edición como pidió)
 
Políticas de seguridad de la empresa SISE
Políticas de seguridad de la empresa SISEPolíticas de seguridad de la empresa SISE
Políticas de seguridad de la empresa SISE
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Gestión de Telecentros con Software Libre
Gestión de Telecentros con Software LibreGestión de Telecentros con Software Libre
Gestión de Telecentros con Software Libre
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Tarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bdTarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bd
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 

Ähnlich wie Trabajo De Centro Computo2

auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2José Amaya
 
Trabajo final de computación
Trabajo final de computaciónTrabajo final de computación
Trabajo final de computacióneliezer guevara
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...Oscar Jaime Acosta
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!Perez290892
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Felipe Luis Garcia C
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herreraerick herrera
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informáticoelperrojaime
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación claudiodpc
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

Ähnlich wie Trabajo De Centro Computo2 (20)

auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Trabajo final de computación
Trabajo final de computaciónTrabajo final de computación
Trabajo final de computación
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!
 
Antivirus
AntivirusAntivirus
Antivirus
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Directiva uso de Software y Hardware
Directiva uso de Software y HardwareDirectiva uso de Software y Hardware
Directiva uso de Software y Hardware
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Mehr von MAKLG

Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingenciaMAKLG
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Auditoría de sistema
Auditoría de sistemaAuditoría de sistema
Auditoría de sistemaMAKLG
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1MAKLG
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1MAKLG
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1MAKLG
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1MAKLG
 
Trabajo de centro computo2
Trabajo de centro computo2Trabajo de centro computo2
Trabajo de centro computo2MAKLG
 
Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]MAKLG
 
Inverttariodelhardware[1]
Inverttariodelhardware[1]Inverttariodelhardware[1]
Inverttariodelhardware[1]MAKLG
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]MAKLG
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]MAKLG
 
Inverttariodelhardware[1]
Inverttariodelhardware[1]Inverttariodelhardware[1]
Inverttariodelhardware[1]MAKLG
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]MAKLG
 
Esquema de centro de computo
Esquema de centro de computoEsquema de centro de computo
Esquema de centro de computoMAKLG
 
Esquema de centro de computo
Esquema de centro de computoEsquema de centro de computo
Esquema de centro de computoMAKLG
 

Mehr von MAKLG (18)

Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoría de sistema
Auditoría de sistemaAuditoría de sistema
Auditoría de sistema
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1
 
Auditoría de sistema1
Auditoría de sistema1Auditoría de sistema1
Auditoría de sistema1
 
Trabajo de centro computo2
Trabajo de centro computo2Trabajo de centro computo2
Trabajo de centro computo2
 
Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]
 
Inverttariodelhardware[1]
Inverttariodelhardware[1]Inverttariodelhardware[1]
Inverttariodelhardware[1]
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]
 
Inverttariodelhardware[1]
Inverttariodelhardware[1]Inverttariodelhardware[1]
Inverttariodelhardware[1]
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]
 
Esquema de centro de computo
Esquema de centro de computoEsquema de centro de computo
Esquema de centro de computo
 
Esquema de centro de computo
Esquema de centro de computoEsquema de centro de computo
Esquema de centro de computo
 

Trabajo De Centro Computo2

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO PARA LA DEFENSA POPULARUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADASU.N.E.F.A. NUCLEO GUACARA Planeación de recursos del software, seguridad lógica y física del usuario Realizado Por: Gladis Pérez Ángel Almérida Marian Páez Keyla Ortega Luis Franco  Sección: G-003-N Ingeniería de Sistemas Profesor: José Araujo Implantación de Sistemas
  • 2.
  • 3.
  • 4.
  • 5. Políticas Corporativas en relación al Uso de Software Seautoriza el uso de software de diversas empresas externas. La empresano es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo. Los empleados de la empresa utilizarán los programas de software sólo en virtud de los acuerdos de licencia y no instalará copias no autorizadas de software comercial. Los empleados de empresano descargarán ni cargarán programas de software no autorizados a través de Internet. Los empleados de la empresaque se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente del departamento en el que trabajan o al asesor legal de empresa.
  • 6. Políticas Corporativas en relación al Uso de Software Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. La empresa no permite la duplicación ilegal de software. Los empleados que realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados. Cuando un empleado deje la empresa, los programas de software con los que trabajaba deberán permanezcan en su lugar y no se debe llevar copias de los mismo consigo. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o director de departamento. Tengo pleno conocimiento de las políticas de utilización de software de empresa y acuerdo cumplir con ellas.
  • 7. Seguridad Física de los equipos y del Usuario Seguridad Física de los equipos Ubicar el equipo en un área donde no exista mucho movimiento de personal. No se debe movilizar las computadoras sin autorización y asesoría de del área de soporte técnico Los equipos se mantendrán lejos de la luz del sol y de ventanas abiertas La energía eléctrica debe ser regulada a 110 voltios y con polo tierra Los usuarios deben apagar la computadora al final de su jornada No deben conectar (radios, maquinas de escribir, calculadoras), en la misma toma del computador. Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comida que se pueden caer accidentalmente dentro del equipo.
  • 8. Seguridad Física de los equipos y del Usuario Mantener un control de riegos ante: Desastres naturales problemas derivados de la no prevención de desastres naturales Ejemplos Terremotos y vibraciones (trafico pesado) Tormentas eléctricas Inundaciones y humedad   Desastres del entorno problemas derivados de la no prevención de accidentes en el uso cotidiano de los equipos Ejemplos Problemas eléctricos: cortocircuitos, sobrecargas, subidas de tensión, apagones, electricidad estática (componentes internos),...  
  • 9. Seguridad Física de los equipos y del Usuario Seguridad del usuario En el puesto de trabajo debe haber ergonomía. Pantalla: debe recibir la menor cantidad de luz posible para evitar fatigas y otros efecto. Descansar la vista: cada corto tiempo se deberá pasear la mirada por la habitación un instante y luego siga trabajando y la misma debe estar a un ángulo 15º cm de la pantalla El tamaño de la pantalla: Se recomienda los tamaños de 17” y 19”. La mesa de trabajo: debe contar con una altura 75cm sobre el suelo y el ancho mínimo 1,75 m y la profundidad de 85 cm suficientes para poder colocar la pantalla y que sobresalgan 30 cm para poner los papeles. El teclado y el ratón: deben estar a la altura de los codos y enfrente de los usuarios. Para los dolores en la muñecas: se deben utilizar un reposamuñecas. La silla: no debe tener apoya abrazos y debe poseer ruedas para facilitar los cambios de postura
  • 10. Seguridad lógica Clave de Autorización de Encendido: Todo computador, será entregado por el área de soporte técnico con este medio de protección activado, previa autorización del usuario. Cuando se activa esta protección se debe tener presente las siguientes consideraciones: a. No olvide su clave. Su desactivación puede gastar tiempo valioso durante el cual el computador no puede ser utilizado. b. Dé a conocer la clave sólo a aquellas personas que realmente deben encender y hacer uso del equipo. c. El sistema exigirá la modificación periódica de su clave
  • 11. Seguridad lógica Copias o/y backups de respaldo: Las copias periódicas que cada usuario obtiene de su propia información, es también importante mantener en lugar seguro y externo al sitio de trabajo, copias actualizadas de la información se usaran con el fin de garantizar la oportuna recuperación de datos y programas en caso de perdidas o daños en el computador. Las siguientes pautas determinan una buena política de Backups a. Determine el grado de importancia de la información que amerite copias de seguridad. b. Comunique al área de soporte técnico para que este elabore copias periódicas a través de la red. c. Indique cuanto tiempo se debe conservar esta información
  • 12. Seguridad lógica Protección contra virus: Utilización de antivirus que proporcionen : Respuesta efectiva a los últimos virus. Mínimo peso en recursos del Sistema. Soporte las 24 horas al día los 365 días del año. La herramienta tiene que ser proactiva y reactiva. Tiene que considerar redundancia en la búsqueda de los virus. Tiene que ser transparente al usuario. Tiene que incluir herramientas de administración centralizada. Soporte para los diferentes sistemas operativos (Windows, Linux,entre otros). Evitar la ejecución de código remoto en el Sistema Operativo. Controlar el flujo de información y la propagación de los virus a través de los puerto abiertos. Debe evitar la propagación de virus por correo. Debe evitar la propagación de virus por http.
  • 13. Seguridad lógica Protección contra virus Para la protección efectiva: Corta Fuegos o PIX: Con un equipo que no permita la entrada de intrusos desde el Internet. Antivirus de Correo: Con un equipo que permita el escáner de los virus en el servicio POP y STMP, tanto para la entrada y la salida de los datos. Antivirus de http: Con un equipo que realice el filtro a nivel de WEB. Corta Fuegos Nivel de VLAN: Para segmentar los sistemas y las subredes, protegiendo las éstas a nivel público y privado. Servidor de Actualizaciones Críticas: Un servidor que monitorea cual de los equipos que están conectados a la red necesitan actualizaciones críticas. Corta Fuegos a Nivel de PC.- Que permita el control de los puertos para la salida de información de programas no autorizados. Antivirus a Nivel de Estación de trabajo.-Para el control de los virus que no se filtran por los niveles anteriores. Servidor de Administración Remota.- Para el control y la administración de cada uno de los antivirus a nivel de estación de trabajo. Servidor de Base de Actualizaciones. Debe contener las últimas actualizaciones de las definiciones de los virus
  • 14. Actividades Programa de control de Riegos Creación de comité de desastres: se seleccionara el personal adecuado y capacitado indicadores su función. Evaluación de posibles riegos: se revisan posibles riegos para tomar en cuenta como actuar ante ellos. Cursos de formación de personal: Se formara al personal en uso adecuado de los equipos y sus posibles riegos Compañías de Sensibilización: se dictaran talleres para crear conciencia al los usuarios. Localización de recursos externos: Adquisición de materiales:
  • 15. Actividades Programa de control de Riegos Se deben verificar las fechas de vencimientos de las pólizas de seguros, pues puede suceder que se tenga la póliza adecuada pero vencida. También se debe asegurar la pérdida de los programas (software). Instalar carteles y propaganda mural referentes a la seguridad. Poner en practica los planes de desastres y su prueba