Your SlideShare is downloading. ×
0
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad y Reglas del Centro de Computo

3,880

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,880
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
89
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CENTRO DE CÓMPUTO UNIVERSITARIOS CENTRO DE CÓMPUTO UNIVERSITARIOS
  • 2. SEGURIDAD FISICA <ul><li>LUGAR: </li></ul><ul><li>El medio debe ser un lugar con acceso restringido. </li></ul><ul><li>La paredes deben ser de concreto sólido. </li></ul><ul><li>El Techo cubierto por plafón. </li></ul><ul><li>Cuenta con salidas de emergencia y extintores de fuego. </li></ul><ul><li>INSTALACION: </li></ul><ul><li>Las mesas de trabajos cuentan con tomacorrientes regulados con conexión a tierra. </li></ul><ul><li>El lugar cuenta con aire acondicionado por ductos para evitar que los equipos se sobrecalienten. </li></ul><ul><li>Las instalaciones eléctricas se encuentran ocultas así como el cableado de datos que termina con un jack en la mesa de trabajo. </li></ul><ul><li>Existe un UPS en caso de variación de la energía eléctrica evitando daños a los equipos. </li></ul>
  • 3. SEGURIDAD FISICA <ul><li>USUARIOS: </li></ul><ul><li>Existirá un supervisor que será el encargado de vigilar que se haga un buen uso de los equipos. </li></ul><ul><li>No se permite introducir alimentos y bebidas. </li></ul><ul><li>No se permite fumar. </li></ul><ul><li>• Sanciones para usuarios que realicen mal uso de los equipos. </li></ul>
  • 4. SEGURIDAD LOGICA <ul><li>Creación de cuentas de usuario, los equipos abrirán una configuración predeterminada guardada en el servidor. </li></ul><ul><li>Restricción de acceso total a los archivos de sistema. </li></ul><ul><li>Direcciones IP dinámicas a través de un servidor DNS. </li></ul><ul><li>• En cada equipo, contara con cuenta de usuarios, así como una cuenta de administrador. </li></ul><ul><li>• Los equipos contarán con antivirus actualizados y firewalls lógicos. </li></ul>
  • 5. REGLAS Y POLÍTICAS <ul><li>Uso: </li></ul><ul><li>Deberán cumplirse todas las normas del CC. </li></ul><ul><li>Deberá comunicarse al Área de Soporte Técnico cualquier deficiencia que se observe. </li></ul><ul><li>Prohibido cualquier uso con fines comerciales, políticos, particulares o cualquier otro que no sea el laboral. </li></ul><ul><li>Está prohibido transmitir cualquier material en violación de cualquier regulación del CC. </li></ul>
  • 6. REGLAS Y POLÍTICAS <ul><li>Usuario, contraseñas, datos y su protección: </li></ul><ul><li>Todo usuario será responsable de proteger su nombre de usuario y datos de cualquier acceso no autorizado. </li></ul><ul><li>Cualquier acceso no autorizado a un nombre de debe ser denunciado . </li></ul><ul><li>Queda estrictamente prohibido el uso, autorizado o no, de un nombre de usuario distinto al propio. </li></ul><ul><li>Todo usuario respetará la naturaleza confidencial del acceso de un usuario o cualquier otra información que pueda caer en su poder, bien como parte de su trabajo o por accidente. </li></ul><ul><li>Toda responsabilidad derivada del uso de un nombre de usuario distinto al propio recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado. </li></ul><ul><li>Las cuentas no son compartibles, el usuario debe preservar su contraseña y debe cambiarla regularmente. </li></ul>
  • 7. REGLAS Y POLÍTICAS <ul><li>Red: Queda Prohibido </li></ul><ul><li>Tratar de causar daño a sistemas o equipos conectados a la red. </li></ul><ul><li>Esparcir &amp;quot;virus&amp;quot;, &amp;quot;gusanos&amp;quot;, “troyanos” y otros tipos de programas dañinos para </li></ul><ul><li>sistemas de proceso de la información. </li></ul><ul><li>Utilizar los medios de la red con fines propagandísticos o comerciales. </li></ul><ul><li>  </li></ul><ul><li>Congestionar intencionalmente enlaces de comunicaciones o sistemas informáticos mediante el envío de información o programas concebidos para tal fin. </li></ul><ul><li>Exportar los archivos de contraseñas o realizar cualquier manipulación sobre los Mismos. </li></ul><ul><li>Modificación de archivos que no sean propiedad del usuario aunque tengan permiso de escritura. </li></ul><ul><li>Acceder, analizar o exportar archivos que sean accesibles a todo el mundo pero que no sean del usuario salvo que se encuentre en una localización que admita su uso público. </li></ul>

×