1. REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO PARA LA DEFENSA POPULARUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADASU.N.E.F.A. NUCLEO GUACARA Planeación de recursos del software, seguridad lógica y física del usuario Realizado Por: Gladis Pérez Ángel Almérida Marian Páez Keyla Ortega Luis Franco Sección: G-003-N Ingeniería de Sistemas Profesor: José Araujo Implantación de Sistemas
2.
3.
4.
5. Políticas Corporativas en relación al Uso de Software Seautoriza el uso de software de diversas empresas externas. La empresano es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo. Los empleados de la empresa utilizarán los programas de software sólo en virtud de los acuerdos de licencia y no instalará copias no autorizadas de software comercial. Los empleados de empresano descargarán ni cargarán programas de software no autorizados a través de Internet. Los empleados de la empresaque se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente del departamento en el que trabajan o al asesor legal de empresa.
6. Políticas Corporativas en relación al Uso de Software Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. La empresa no permite la duplicación ilegal de software. Los empleados que realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados. Cuando un empleado deje la empresa, los programas de software con los que trabajaba deberán permanezcan en su lugar y no se debe llevar copias de los mismo consigo. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o director de departamento. Tengo pleno conocimiento de las políticas de utilización de software de empresa y acuerdo cumplir con ellas.
7. Seguridad Física de los equipos y del Usuario Seguridad Física de los equipos Ubicar el equipo en un área donde no exista mucho movimiento de personal. No se debe movilizar las computadoras sin autorización y asesoría de del área de soporte técnico Los equipos se mantendrán lejos de la luz del sol y de ventanas abiertas La energía eléctrica debe ser regulada a 110 voltios y con polo tierra Los usuarios deben apagar la computadora al final de su jornada No deben conectar (radios, maquinas de escribir, calculadoras), en la misma toma del computador. Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comida que se pueden caer accidentalmente dentro del equipo.
8. Seguridad Física de los equipos y del Usuario Mantener un control de riegos ante: Desastres naturales problemas derivados de la no prevención de desastres naturales Ejemplos Terremotos y vibraciones (trafico pesado) Tormentas eléctricas Inundaciones y humedad Desastres del entorno problemas derivados de la no prevención de accidentes en el uso cotidiano de los equipos Ejemplos Problemas eléctricos: cortocircuitos, sobrecargas, subidas de tensión, apagones, electricidad estática (componentes internos),...
9. Seguridad Física de los equipos y del Usuario Seguridad del usuario En el puesto de trabajo debe haber ergonomía. Pantalla: debe recibir la menor cantidad de luz posible para evitar fatigas y otros efecto. Descansar la vista: cada corto tiempo se deberá pasear la mirada por la habitación un instante y luego siga trabajando y la misma debe estar a un ángulo 15º cm de la pantalla El tamaño de la pantalla: Se recomienda los tamaños de 17” y 19”. La mesa de trabajo: debe contar con una altura 75cm sobre el suelo y el ancho mínimo 1,75 m y la profundidad de 85 cm suficientes para poder colocar la pantalla y que sobresalgan 30 cm para poner los papeles. El teclado y el ratón: deben estar a la altura de los codos y enfrente de los usuarios. Para los dolores en la muñecas: se deben utilizar un reposamuñecas. La silla: no debe tener apoya abrazos y debe poseer ruedas para facilitar los cambios de postura
10. Seguridad lógica Clave de Autorización de Encendido: Todo computador, será entregado por el área de soporte técnico con este medio de protección activado, previa autorización del usuario. Cuando se activa esta protección se debe tener presente las siguientes consideraciones: a. No olvide su clave. Su desactivación puede gastar tiempo valioso durante el cual el computador no puede ser utilizado. b. Dé a conocer la clave sólo a aquellas personas que realmente deben encender y hacer uso del equipo. c. El sistema exigirá la modificación periódica de su clave
11. Seguridad lógica Copias o/y backups de respaldo: Las copias periódicas que cada usuario obtiene de su propia información, es también importante mantener en lugar seguro y externo al sitio de trabajo, copias actualizadas de la información se usaran con el fin de garantizar la oportuna recuperación de datos y programas en caso de perdidas o daños en el computador. Las siguientes pautas determinan una buena política de Backups a. Determine el grado de importancia de la información que amerite copias de seguridad. b. Comunique al área de soporte técnico para que este elabore copias periódicas a través de la red. c. Indique cuanto tiempo se debe conservar esta información
12. Seguridad lógica Protección contra virus: Utilización de antivirus que proporcionen : Respuesta efectiva a los últimos virus. Mínimo peso en recursos del Sistema. Soporte las 24 horas al día los 365 días del año. La herramienta tiene que ser proactiva y reactiva. Tiene que considerar redundancia en la búsqueda de los virus. Tiene que ser transparente al usuario. Tiene que incluir herramientas de administración centralizada. Soporte para los diferentes sistemas operativos (Windows, Linux,entre otros). Evitar la ejecución de código remoto en el Sistema Operativo. Controlar el flujo de información y la propagación de los virus a través de los puerto abiertos. Debe evitar la propagación de virus por correo. Debe evitar la propagación de virus por http.
13. Seguridad lógica Protección contra virus Para la protección efectiva: Corta Fuegos o PIX: Con un equipo que no permita la entrada de intrusos desde el Internet. Antivirus de Correo: Con un equipo que permita el escáner de los virus en el servicio POP y STMP, tanto para la entrada y la salida de los datos. Antivirus de http: Con un equipo que realice el filtro a nivel de WEB. Corta Fuegos Nivel de VLAN: Para segmentar los sistemas y las subredes, protegiendo las éstas a nivel público y privado. Servidor de Actualizaciones Críticas: Un servidor que monitorea cual de los equipos que están conectados a la red necesitan actualizaciones críticas. Corta Fuegos a Nivel de PC.- Que permita el control de los puertos para la salida de información de programas no autorizados. Antivirus a Nivel de Estación de trabajo.-Para el control de los virus que no se filtran por los niveles anteriores. Servidor de Administración Remota.- Para el control y la administración de cada uno de los antivirus a nivel de estación de trabajo. Servidor de Base de Actualizaciones. Debe contener las últimas actualizaciones de las definiciones de los virus
14. Actividades Programa de control de Riegos Creación de comité de desastres: se seleccionara el personal adecuado y capacitado indicadores su función. Evaluación de posibles riegos: se revisan posibles riegos para tomar en cuenta como actuar ante ellos. Cursos de formación de personal: Se formara al personal en uso adecuado de los equipos y sus posibles riegos Compañías de Sensibilización: se dictaran talleres para crear conciencia al los usuarios. Localización de recursos externos: Adquisición de materiales:
15. Actividades Programa de control de Riegos Se deben verificar las fechas de vencimientos de las pólizas de seguros, pues puede suceder que se tenga la póliza adecuada pero vencida. También se debe asegurar la pérdida de los programas (software). Instalar carteles y propaganda mural referentes a la seguridad. Poner en practica los planes de desastres y su prueba