ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Presentacion


Enviado por   •  19 de Junio de 2014  •  2.031 Palabras (9 Páginas)  •  162 Visitas

Página 1 de 9

ABD: Administrador de Base de Datos.

API: Administración Portuaria Integral de Manzanillo, S.A. de C.V.

ASC: Área de Seguridad en Cómputo del (Áreas de seguridad en: Informática, Telemática). Se encarga de definir esquemas y políticas de seguridad en materia de cómputo para la entidad. ATI: Administrador de Tecnologías de Información (Telemática). Responsable de la

administración de los equipos de cómputo, sistemas de información y redes de telemática de la

Entidad.

BD: Base de datos.

CAV: Central Antivirus.

Centro de Cómputo: Cualquier oficina que cuenten con equipamiento de cómputo.

Centro de Operaciones de la Red: Es el área que se encarga del funcionamiento y operación de las Tecnologías de Información y comunicaciones (Telemática) en la API.

Contraseña: Conjunto de caracteres que permite el acceso de un usuario a un recurso informático (password).

Recurso informático: Cualquier componente físico o lógico de un sistema de información.

Red: Equipos de cómputo, sistemas de información y redes de telemática de la API.

SII: Sistema Integral de Información de la API.

Site: Espacio designado en la entidad a los equipos de telecomunicaciones y servidores. Solución Antivirus: Recurso informático empleado en la API para solucionar problemas causados por virus informáticos.

Telemática: Conjunto de servicios y técnicas que asocian las telecomunicaciones y la informática ofreciendo posibilidades de comunicación e información.

TIC: (Tecnologías de Información y Comunicaciones) conjunto de teorías y de técnicas que permiten el aprovechamiento práctico de la Información.

Usuario: Cualquier persona (empleado o no) que haga uso de los servicios de las tecnologías de información proporcionadas por la API tales como equipos de cómputo, sistemas de

Información, redes de telemática.

Virus informático: Programa ejecutable o pieza de código con habilidad de ejecutarse y reproducirse, regularmente escondido en documentos electrónicos, que causan problemas al ocupar espacio de almacenamiento, así como destrucción de datos y reducción del desempeño de un equipo de cómputo.

Antivirus de la Red

1) 1 Deberán ser utilizadas en la implementación y administración de la Solución Antivirus.

2) 2 Todos los equipos de cómputo deberán tener instalada la Solución Antivirus.

3) 3 Periódicamente se hará el rastreo en los equipos de cómputo , y se realizará la actualización de las firmas antivirus proporcionadas por el fabricante de la solución antivirus en los equipos conectados a la Red.

4) El usuario no deberá desinstalar la solución antivirus de su computadora pues ocasiona un riesgo de seguridad ante el peligro de virus

5) Si el usuario hace uso de medios de almacenamiento personales, éstos serán rastreados por la Solución Antivirus en la computadora del usuario o por el equipo designado para tal efecto.

6) usuario que cuente con una computadora con recursos limitados, contará con la versión ligera de la Solución Antivirus Institucional.

Uso de los Servicios de red por los usuarios

.- El usuario deberá definir su contraseña de acuerdo al procedimiento establecido para tal efecto y será responsable de la confidencialidad de la misma.

.- usuario deberá renovar su contraseña y colaborar en lo que sea necesario

.- Solo se le dará acceso a sitios aprobados por la gerencia.

POLÍTICAS DE SEGURIDAD LÓGICA PARA EL USO DE SERVICIOS DE RED

.- Las Gerencias definirán los servicios de Internet a ofrecer a los usuarios y se coordinará con el ATI para su otorgamiento y configuración.

.- Las Gerencias pueden utilizar la infraestructura de la Red para proveer servicios a los usuarios externos y/o visitas previa autorización de la Subgerencia de Informática.

.- El ATI es el responsable de la administración de contraseñas y deberá guardar su confidencialidad, siguiendo el procedimiento para manejo de contraseñas.

.- No se darán equipo, contraseñas ni cuentas de correo a personas que presten servicio social o estén haciendo prácticas profesionales en la empresa.

.- Las Gerencias deberán notificar a la Subgerencia de Informática cuando un usuario deje de prestar sus servicios a la empresa.

.- El ATI es el único autorizado para asignar las cuentas a los usuarios con previa anuencia de las Gerencias.

.- Si un usuario viola las políticas de uso de los servidores, el ATI podrá cancelar totalmente su cuenta de acceso a los servidores, notificando a la gerencia correspondiente.

.- La Subgerencia de Informática aislará cualquier servidor de red, notificando a las gerencias y áreas

Protección Física

.- Las puertas de acceso a las salas de cómputo deben ser preferentemente de vidrio transparente, para favorecer el control del uso de los recursos de cómputo.

.- El Site deberá seguir los estándares vigentes para una protección adecuada de los equipos de telecomunicaciones y servidores.

.- Los sistemas de tierra física, sistemas de protección e instalaciones eléctricas del Site deberán recibir mantenimiento anual con el fin de determinar la efectividad del sistema.

.- Cada vez que se requiera conectar equipo de cómputo, se deberá comprobar la carga de las tomas de corriente.

.- Contar con algún esquema que asegure la continuidad del servicio.

.- Se deberá tener fácil acceso a los procedimientos de contingencias.

Respaldos

.- Las Base de Datos de la API serán respaldadas periódicamente en forma automática y manual, según los procedimientos generados para tal efecto.

.- Los respaldos de la API deberán ser almacenados en un lugar seguro y distante del sitio de trabajo.

De la Red

.- La Red de la API tiene como propósito principal servir en la transformación e intercambio de información dentro de la entidad entre usuarios, técnicos, departamentos, oficinas y hacia a fuera con la CGPMM y otros puertos entre éstas y otros servicios locales, nacionales e internacionales, a través de conexiones con otras redes.

.- Si una aplicación en la red es coherente con los propósitos de la Red de la API, entonces significa que las actividades necesarias para esa aplicación serán consistentes con los propósitos

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com