REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO  PARA LA DEFENSA POPULARUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS ...
Supervisión para la administración del software<br />Adquisición  de “Software”: una de las principales responsabilidades ...
Supervisión  para la administración del software<br /><ul><li>        Segundo paso: Auditoría de su Software</li></ul>Se m...
Supervisión  para la administración del software<br /><ul><li>Cuarto paso: Establecimiento de una Auditoría de Rutina</li>...
Políticas Corporativas en relación  al Uso de Software<br />Seautoriza el uso de software de diversas empresas externas. L...
Políticas Corporativas en relación  al Uso de Software<br />Según las leyes vigentes de derechos de autor, las personas in...
Seguridad Física de los equipos y del Usuario<br />Seguridad Física de los equipos<br />Ubicar el equipo en un área donde ...
Seguridad Física de los equipos y del Usuario<br />Mantener un  control de riegos ante:<br />Desastres naturales problemas...
Seguridad Física de los equipos y del Usuario<br />Seguridad del usuario<br />En el puesto de trabajo debe haber ergonomía...
Seguridad lógica<br />Clave de Autorización de Encendido:<br />Todo computador, será entregado por el área de soporte  téc...
Seguridad lógica<br />Copias o/y backups de respaldo:<br />Las copias periódicas que cada usuario obtiene de su propia inf...
Seguridad lógica<br />Protección contra virus:<br />Utilización de antivirus que proporcionen :<br />Respuesta efectiva a ...
Seguridad lógica<br />Protección contra virus<br />Para la protección efectiva:<br />Corta Fuegos o PIX: Con un equipo que...
Actividades Programa de control de Riegos<br />Creación de comité de desastres: se seleccionara el personal adecuado y cap...
Actividades Programa de control de Riegos<br />Se deben verificar las fechas de vencimientos de las pólizas de seguros, pu...
Upcoming SlideShare
Loading in...5
×

Trabajo De Centro Computo2

360

Published on

Planeación de recursos del software, seguridad lógica y física del usuario

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
360
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabajo De Centro Computo2

  1. 1. REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO PARA LA DEFENSA POPULARUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADASU.N.E.F.A. NUCLEO GUACARA<br />Planeación de recursos del software, seguridad lógica y física del usuario <br />Realizado Por: <br />Gladis Pérez <br />Ángel Almérida<br />Marian Páez <br />Keyla Ortega <br />Luis Franco<br /> Sección: G-003-N<br />Ingeniería de Sistemas<br />Profesor: José Araujo<br />Implantación de Sistemas <br />
  2. 2. Supervisión para la administración del software<br />Adquisición de “Software”: una de las principales responsabilidades del administrador ya que se deberá tener precaución en la elecciones de los software a utilizar ya que el uso de copias ilegales de Software puede tener graves consecuencias que puede dañar o comprometer los datos de la empresa, o una copia que esconde un virus dañino capaz de poner en peligro la seguridad de la red informática de la empresa<br />Para la supervisión de la administración del software se tomaran en cuenta estos 4 pasos:<br /><ul><li> Primer paso: Desarrollo de Políticas y Procedimientos</li></ul> Se da a conocer a los usuarios y miembros del departamento lo importante que es el software, por lo cual requiere un buen uso. Y así mismo centralizar todas sus compras a través del departamento de compras; Exigir que todas las solicitudes de compra de software se efectúen por escrito y cuenten con la aprobación del administrador de departamento; verificar que los programas solicitados integren la lista de software utilizado en la empresa; Comprar programas únicamente a vendedores autorizados y de buena reputación.<br />
  3. 3. Supervisión para la administración del software<br /><ul><li> Segundo paso: Auditoría de su Software</li></ul>Se mantendrá un inventario preciso de las aplicaciones y software existentes en la empresa y los materiales que estén vinculados Todos los manuales originales y la documentación de referencia; Toda la documentación vinculada a la licencia; y otros documentos que prueben la legitimidad de sus programas de software. Esto incluye las facturas por la compra de computadoras que usted adquirió con los programas ya instalados. Una vez finalizado el inventario, debería guardar cuidadosamente la documentación, en un lugar seguro. <br /> <br /><ul><li> Tercer paso: Determinación de qué es legal y qué no lo es</li></ul>Con el inventario, se compara los programas de software que se encuentran instalados en las computadoras de la empresa con lo que está permitido en virtud de los términos establecidos en las licencias adquiridas. <br />Al identificar copias ilegales de software en su organización se deberán eliminar de sus computadoras. La lista debería incluir los nombres de los programas, los números de serie, los números de versión, la cantidad de copias o usuarios permitidos por la licencia, las computadoras en las que se encuentran instaladas las copias y los planes para agregar, actualizar o eliminar software en el futuro.<br />
  4. 4. Supervisión para la administración del software<br /><ul><li>Cuarto paso: Establecimiento de una Auditoría de Rutina</li></ul>La administración eficaz de los programas de software es un proceso continuo.<br />Se controlar la observación de las normas, protegerse contra la instalación de programas de software ilegales, mantener actualizada la lista de software que utiliza y planificar para los tres próximos años. Es conveniente realizar controles periódicos en cada computadora para asegurarse de que no se han instalado programas de software ilegales por descuido o en forma deliberada. También es conveniente realizar un inventario al menos una vez al año, tal como se hace con otros activos valiosos dela empresa. <br />
  5. 5. Políticas Corporativas en relación al Uso de Software<br />Seautoriza el uso de software de diversas empresas externas. La empresano es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo.<br />Los empleados de la empresa utilizarán los programas de software sólo en virtud de los acuerdos de licencia y no instalará copias no autorizadas de software comercial.<br />Los empleados de empresano descargarán ni cargarán programas de software no autorizados a través de Internet.<br />Los empleados de la empresaque se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente del departamento en el que trabajan o al asesor legal de empresa.<br />
  6. 6. Políticas Corporativas en relación al Uso de Software<br />Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. La empresa no permite la duplicación ilegal de software. Los empleados que realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados. <br />Cuando un empleado deje la empresa, los programas de software con los que trabajaba deberán permanezcan en su lugar y no se debe llevar copias de los mismo consigo.<br />Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o director de departamento. Tengo pleno conocimiento de las políticas de utilización de software de empresa y acuerdo cumplir con ellas.<br />
  7. 7. Seguridad Física de los equipos y del Usuario<br />Seguridad Física de los equipos<br />Ubicar el equipo en un área donde no exista mucho movimiento de personal.<br />No se debe movilizar las computadoras sin autorización y asesoría de del área de soporte técnico<br />Los equipos se mantendrán lejos de la luz del sol y de ventanas abiertas<br />La energía eléctrica debe ser regulada a 110 voltios y con polo tierra<br />Los usuarios deben apagar la computadora al final de su jornada<br />No deben conectar (radios, maquinas de escribir, calculadoras), en la misma toma del computador.<br />Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comida que se pueden caer accidentalmente dentro del equipo.<br />
  8. 8. Seguridad Física de los equipos y del Usuario<br />Mantener un control de riegos ante:<br />Desastres naturales problemas derivados de la no prevención de desastres naturales<br />Ejemplos<br />Terremotos y vibraciones (trafico pesado)<br />Tormentas eléctricas<br />Inundaciones y humedad<br /> <br />Desastres del entorno problemas derivados de la no prevención de accidentes en el uso cotidiano de los equipos<br />Ejemplos<br />Problemas eléctricos: cortocircuitos, sobrecargas, subidas de tensión, apagones, electricidad estática (componentes internos),...<br /> <br />
  9. 9. Seguridad Física de los equipos y del Usuario<br />Seguridad del usuario<br />En el puesto de trabajo debe haber ergonomía.<br />Pantalla: debe recibir la menor cantidad de luz posible para evitar fatigas y otros efecto.<br />Descansar la vista: cada corto tiempo se deberá pasear la mirada por la habitación un instante y luego siga trabajando y la misma debe estar a un ángulo 15º cm de la pantalla <br />El tamaño de la pantalla: Se recomienda los tamaños de 17” y 19”.<br />La mesa de trabajo: debe contar con una altura 75cm sobre el suelo y el ancho mínimo 1,75 m y la profundidad de 85 cm suficientes para poder colocar la pantalla y que sobresalgan 30 cm para poner los papeles. <br />El teclado y el ratón: deben estar a la altura de los codos y enfrente de los usuarios.<br />Para los dolores en la muñecas: se deben utilizar un reposamuñecas.<br />La silla: no debe tener apoya abrazos y debe poseer ruedas para facilitar los cambios de postura<br />
  10. 10. Seguridad lógica<br />Clave de Autorización de Encendido:<br />Todo computador, será entregado por el área de soporte técnico con este medio de protección activado, previa autorización del usuario.<br />Cuando se activa esta protección se debe tener presente las siguientes consideraciones:<br />a. No olvide su clave. Su desactivación puede gastar tiempo valioso durante el cual el computador no puede ser utilizado.<br />b. Dé a conocer la clave sólo a aquellas personas que realmente deben encender y hacer uso del equipo.<br />c. El sistema exigirá la modificación periódica de su clave<br />
  11. 11. Seguridad lógica<br />Copias o/y backups de respaldo:<br />Las copias periódicas que cada usuario obtiene de su propia información, es también<br />importante mantener en lugar seguro y externo al sitio de trabajo, copias actualizadas<br />de la información se usaran con el fin de garantizar la oportuna recuperación de datos y programas en caso de perdidas o daños en el computador.<br />Las siguientes pautas determinan una buena política de Backups<br />a. Determine el grado de importancia de la información que amerite copias de seguridad.<br />b. Comunique al área de soporte técnico para que este elabore copias periódicas a través de la red.<br />c. Indique cuanto tiempo se debe conservar esta información<br />
  12. 12. Seguridad lógica<br />Protección contra virus:<br />Utilización de antivirus que proporcionen :<br />Respuesta efectiva a los últimos virus.<br />Mínimo peso en recursos del Sistema.<br />Soporte las 24 horas al día los 365 días del año.<br />La herramienta tiene que ser proactiva y reactiva.<br />Tiene que considerar redundancia en la búsqueda de los virus.<br />Tiene que ser transparente al usuario.<br />Tiene que incluir herramientas de administración centralizada.<br />Soporte para los diferentes sistemas operativos (Windows, Linux,entre otros).<br />Evitar la ejecución de código remoto en el Sistema Operativo.<br />Controlar el flujo de información y la propagación de los virus a través de los puerto abiertos.<br />Debe evitar la propagación de virus por correo.<br />Debe evitar la propagación de virus por http.<br />
  13. 13. Seguridad lógica<br />Protección contra virus<br />Para la protección efectiva:<br />Corta Fuegos o PIX: Con un equipo que no permita la entrada de intrusos desde el Internet.<br />Antivirus de Correo: Con un equipo que permita el escáner de los virus en el servicio POP y STMP, tanto para la entrada y la salida de los datos.<br />Antivirus de http: Con un equipo que realice el filtro a nivel de WEB.<br />Corta Fuegos Nivel de VLAN: Para segmentar los sistemas y las subredes, protegiendo <br />las éstas a nivel público y privado.<br />Servidor de Actualizaciones Críticas: Un servidor que monitorea cual de los equipos que están conectados a la red necesitan actualizaciones críticas. <br />Corta Fuegos a Nivel de PC.- Que permita el control de los puertos para la salida de información de programas no autorizados. <br />Antivirus a Nivel de Estación de trabajo.-Para el control de los virus que no se filtran por los niveles anteriores.<br />Servidor de Administración Remota.- Para el control y la administración de cada uno de los antivirus a nivel de estación de trabajo.<br />Servidor de Base de Actualizaciones. Debe contener las últimas actualizaciones de las definiciones de los virus<br />
  14. 14. Actividades Programa de control de Riegos<br />Creación de comité de desastres: se seleccionara el personal adecuado y capacitado indicadores su función.<br />Evaluación de posibles riegos: se revisan posibles riegos para tomar en cuenta como actuar ante ellos.<br />Cursos de formación de personal: Se formara al personal en uso adecuado de los equipos y sus posibles riegos<br />Compañías de Sensibilización: se dictaran talleres para crear conciencia al los usuarios. <br />Localización de recursos externos:<br />Adquisición de materiales:<br />
  15. 15. Actividades Programa de control de Riegos<br />Se deben verificar las fechas de vencimientos de las pólizas de seguros, pues puede suceder que se tenga la póliza adecuada pero vencida.<br />También se debe asegurar la pérdida de los programas (software).<br />Instalar carteles y propaganda mural referentes a la seguridad.<br />Poner en practica los planes de desastres y su prueba<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×