• Like

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Organizacion y division_de_responsabilidades

  • 404 views
Uploaded on

 

More in: Travel , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
404
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
5
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Colegio de bachilleres plantel no. 15
    Organización y división de responsabilidades.
    Y
    Seguridad física y contra incendios.
    Integrantes:
    -Mared Alvarado Bañuelos
    -Fabiola constante García.
    -Cristal Anahi Bolaños Chavira
  • 2. Organización y división de responsabilidades
  • 3. Introducción.
    La forma en que se organizan las actividades de computo incluye cuatro aspectos que afectan la seguridad en computación.
    División de responsabilidades
    Sistemas de control interno
    Asignación de responsabilidad en cuanto a la seguridad
    Sustitución de personal clave
  • 4. División de responsabilidades
    Dentro de cualquier empresa la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Así, se evita que tales personas puedan realizar movimientos no autorizados
  • 5. Recursos que mejoran la calidad del control y la seguridad.
    El personal que prepara los datos no deben tener acceso a las actividades de operación
    Los analistas de sistemas y los programadores no deben tener acceso a las actividades de operación y viceversa.
    Los operadores no deben tener acceso irrestricto a los departamentos donde se localicen los archivos maestros .
    Los operadores no deben tener los controles únicos del procesamiento de trabajo.
  • 6. Funciones clave en las actividades de computación.
    Desarrollo de los sistemas.
    Programación.
    Mantenimiento de programas.
    Apoyo en el uso de los programas .
    Preparación de los datos.
    Operaciones centrales y remotas
    Control.
    Preservación de los archivos.
  • 7. 2. Sistemas de control interno.
    Se pueden definir como las comprobaciones de evidencia que prueban que se realizan la recolección de datos de forma completa y precisa.
    Los auditores deben:
    Revisar la división de responsabilidades y procedimientos para garantizar que estén correctos
    Realizar pruebas que garanticen el cumplimiento de los procedimientos.
  • 8. 3. Asignación de responsabilidades en cuanto a la seguridad.
    En la alta gerencia, las responsabilidades se determinan según la naturaleza de la política.
    A medida que desciende la jerarquía de gerencia las responsabilidades son progresivamente mas operativas y detalladas
  • 9. 4. Sustitución del personal clave.
    Un elemento que es esencial para la seguridad consiste en garantizar que todo el personal clave tenga una sustitución adecuada.
    Se debe poner especial atención al evaluar la importancia del personal relacionado con la programación de las aplicaciones de carácter avanzado.
  • 10. Seguridad física y contra incendios
  • 11. Ubicación.
    La ubicación de los centros de computo se ha vuelto cada vez mas clandestina también se ha vuelto mas conservadora y las computadoras se colocan lejos de las áreas de transito de gran escala, tanto terrestre como aéreo.
  • 12. Construcción.
    A pesar de que ha transcurrido casi una generación de usuarios de computadoras, los administradores han aprendido poco acerca de los requisitos de diseño para las instalaciones de alto nivel de seguridad. La división tradicional de las áreas casi nunca es la mas adecuada para la seguridad.
    El cristal se debe evitar en todas las paredes perimetrales.
  • 13. Disposición.
    El objetivo primordial es, el flujo eficiente del trabajo. El área de recepción y distribución de datos es de alto riesgo y la mas susceptible de sufrir ataques externos por lo tanto debe estar aislada.
  • 14. Aire acondicionado.
    El aire acondicionado es indispensable en el lugar donde la computadora trabaja.
    Las instalaciones de aire acondicionado son una fuente de incendios muy frecuentes
    Recomendaciones.
    Se deben instalar equipo de aire acondicionado de respaldo
    Se deben instalar redes de protección en todo el sistema de ductos al interior y exterior.
    Se deben instalar extinguidores y detectores de incendios en los ductos
    Se deben instalar monitores y alarmas de sonido
  • 15. Suministro de energía.
    El suministro de energía para el aire acondicionado, la computadora y el equipo de captura de datos, es importante. No es posible apoyar todos los componentes de la red pero se debe poner atención cuidadosa a los elementos clave de ella.
  • 16. Riesgo de inundación
    En muchas partes del mundo, el daño y riesgo de inundación es algo común. El riesgo para las computadoras es considerable. Las computadoras no se deben colocar en sótanos o en aéreas de plantas bajas sino de preferencia en las partes altas .
  • 17. Acceso
    La evaluación de los siguientes elementos es necesaria para diseñar los procedimientos de acceso en una instalación de computo.
    Controles de acceso durante las distintas horas del día o de la noche
    Acceso de terceras personas
    Estructura y disposición del área de recepción.
    Alarmas contra robos.
    Tarjetas de acceso y gafetes.
  • 18. Detección de incendios.
    Los detectores de fuego y humo se deben colocar cuidadosamente en relación con los aires acondicionados.
    El detector de humo debe ser capaz de detectar los distintos tipos de gases.
    Es necesario colocar detectores de humo y calor bajo el piso y en los ductos del aire acondicionado.
    Las alarmas deben estar conectadas con la alarma central o directamente con el departamento de bomberos.
  • 19. Extinción de incendios.
    El uso de gas como extintor es de utilidad dudosa en las instalaciones que ocupan varias estructuras. Sin embargo la efectividad es alta cuando el incendio comienza en la ala de computo. Se necesita ubicar los extinguidores apropiados en lugares de acceso inmediato.
  • 20. Mantenimiento.
    La limpieza de la instalación de computo es importante desde dos puntos de vista
    Refleja una actitud disciplinada,
    El mal mantenimiento crea las condiciones para una brecha en la seguridad ; por ejemplo al dejar papeleras o cajas en los rincones de las salas.
  • 21. Sistema de computo.
  • 22. Definición
    Un sistema de cómputo es un conjunto de elementos electrónicos que interactúan entre sí, (Hardware ) para procesar y almacenar información de acuerdo a una serie de instrucciones. (Software)
    Al interior de una computadora podemos encontrar elementos de hardware tales como una fuente de alimentación, una tarjeta principal, una unidad de disco flexible, una unidad de disco duro, una unidad de CD-ROM, una tarjeta de vídeo, una tarjeta fax - módem, una tarjeta de sonido, entre otros. Externamente normalmente encontramos elementos como: un monitor, un teclado, un ratón, una impresora, etc.
    Existe una gran variedad en el tamaño, el costo y el desempeño de los sistemas de cómputo. La tecnología está cambiando tan rápidamente, que pocos meses después de que ha salido al mercado un nuevo modelo, nos enfrentamos con dos sucesores potenciales; uno cuesta lo mismo y tiene mucho mejor funcionamiento, y el otro tiene el mismo desempeño y cuesta menos.
  • 23. TIPOS DE DISPOSITIVOS
  • 24. Configurar el teclado
    Utilice la Herramienta de configuración de teclados.
    Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config-keyboard en el indicador de comandos.
  • 25. Configurar el ratón
    Para configurar un ratón diferente, utilice la Herramienta de configuración del ratón.
    Para arrancar la Herramienta de configuración del ratón, seleccione Menú principal (en el Panel) => Configuración del sistema => Ratón, o escriba el comando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, en un terminal XTerm o GNOME). Si el sistema X Window no se está ejecutando, se arrancará la versión basada en texto de la herramienta.
  • 26. Configurar la impresora
    Para usar la Herramienta de configuración de impresoras debe tener privilegios como root. Para iniciar la aplicación, seleccione Botón de menú principal (en el Panel) => Configuración del sistema => Impresión, o escriba el comando redhat-config-printer. Este comando determina automáticamente si ejecutará la versión gráfica o la versión basada en texto dependiendo de si el comando es ejecutado desde el ambiente gráfico o desde una consola basada en texto.
    Puede forzar a la Herramienta de configuración de impresoras a ejecutarse como una aplicación basada en texto, utilice el comando redhat-config-printer-tui desde el intérprete de comandos.