Reportes
Enviado por Kekei25 • 17 de Junio de 2014 • Tesina • 2.538 Palabras (11 Páginas) • 251 Visitas
Colegio nacional de educación profesional técnica del estado de Coahuila
Keila Nallely Rodríguez Martínez
Grupo: 602
Cesar franco jara
R.A 2.2
Relaciona la normatividad y controles aplicables al
Software y sistemas de información, de acuerdo con
La normatividad establecida en una organización.
Actividad de Evaluación:
2.2.1 Elabora informe de las políticas y controles
Establecidas para regular los recursos informáticos
De una organización
Lo que mas me llamo la atención de esta expocision es que no conto con sanciones
En asignación de bienes informáticos (políticas generales de software) unas de sus reglas fueron las siguientes:
Cuando se requiera de software propietario, deberá ser legalmente adquirido. No se deberá utilizar software propietario sin tener la licencia correspondiente.
El Departamento de Cómputo propiciará la compra de software propietario en volumen cuando éste sea de amplio uso entre el personal académico o administrativo
Así como las políticas de control acceso
Para hacer uso del equipo del centro de cómputo, los estudiantes de la E.M.V.Z. deberán presentar su credencial expedida por la misma. Esto, con el propósito de que se identifiquen plenamente como estudiantes de la escuela y así tener un mejor control del centro. Los profesores investigadores, trabajadores administrativos y de servicios que requieran el uso de cómputo de algún software, deberán solicitar (verbalmente) el servicio a la coordinación del centro, con un mínimo de una hora de anticipación.
De haber computadoras desocupadas en el área destinada para prácticas de profesores y trabajadores de la escuela, la asignación será de manera inmediata. Antes de usar las computadoras, todos los usuarios deberán llenar un registro con su nombre y firma, así como anotar la clave del software a utilizar
Las políticas de seguridad son las siguientes
Todas las computadoras que utilizan el sistema operativo Microsoft Windows deberán contar con el sistema de protección antivirus recomendado por el Departamento de Cómputo.
Todas las computadoras que funcionen bajo el sistema Linux/UNIX deberán acatar las configuraciones de acceso desde y para el exterior dictadas por el Departamento de Cómputo. No se permitirá la instalación y uso de software que viole los derechos de autor al permitir descargar audio, video y software propietario (por ejemplo: Ares, Kazaa, Gator, AudioGalaxy, LimeWire, etc.).
Las políticas y uso de redes son las siguientes
El Departamento de Cómputo deberá contar con un registro de direcciones IP utilizadas.Ningún área puede hacer uso de una dirección IP que no le corresponda, sin autorización expresa y escrita por el administrador de la red de datos de la EMVZ.
El DRTI administrador de la red de datos de la EMVZ podrán realizar reasignaciones de los rangos de las direcciones IP homologadas y privadas para un mejor desempeño de la red
Para mi esta fue una de las exposiciones mejores expuestas, ya que cumple con todos lo requerimiento necesarios.
Responsabilidad de los usuarios (acceso)
solo podrán tener acceso a las instalaciones todas aquellas personas que se acrediten como miembros de la comunidad tac de monterrey, dicha acreditación se manifestara mediante la presentación de la credencial vigente de la institución a la entrada del CIT o cuando sea solicitada por el encargado ,el empleo de equipos queda estrictamente prohibido acceder a páginas web de contenido pornográfico agresivo o violento así mismo juegos, o chats ,en cuanto a chats o mensajeros electrónicos se hace excepción con los alumnos de maestría quienes por cursar sus materias en modalidad a distancia tienen como requerimiento utilizar este tipo de aplicaciones ,
Uso de la red este uso conecta una serie de recursos que en compartidos por todos los usuarios del mismo el presente reglamento se extiende a todos los usuarios de la red con el fin de que se establezca procedimientos y criterios cuyo cumplimiento haga posible que localidad del servicio que seamos proveer a todos los usuarios de la red sea el mejor
Políticas de servicio de correo este reglamento habla sobre el usuario cuenta con un espacio de 25 GB para su correo .el sistema no permite la recepción de correos a las cuentas que pasan el límite, está estrictamente prohibido él envió de mensajes a múltiples destinatarios con información no solicitada .la cuenta de correo es personal y no es transferible.
Sus sanciones fue la suspensión de servicios durante un mes en caso de tener clase en el aula de computo así como su expulsan del sistema ITESM así como cualquier falta que no este reglamento será tratada por el encargado del centro de cómputo o director de generación
Esta expocion es la misma que la anterior y al igual que la otra es completa.
Políticas de control interno (acceso interno)
Podrán tener acceso a las instalaciones todas aquellas personas que se acrediten como miembros de la comunidad TEC DE MONTERREY, dicha acreditación se manifestara mediante la presentación de la credencial vigente de la institución cuando sea solicitada por el encargado, en caso de los alumnos de nuevo ingreso, que no cuentan con credencial deberán presentar su recibo de pago o su carga académica de modo que puedan ser identificados como alumnos del campus
Controles de seguridad
El centro de cómputo es un área de estudio y trabajo por lo tanto queda estrictamente prohibido
• Introducir alimentos y/o bebidas al igual que ingerirlos dentro del aula
• Utilizar cámaras fotográficas y/o de video dentro del centro de cómputo sin previa autorización del director de informática
• Escuchar música sin audífonos
• Gritar
• Acostarte en el mobiliario
• Maltratar el equipo de computo
Nota: el equipo de cómputo cuenta con su propio software, el cual ha sido instalado conforme a los requerimientos de la academia, por lo que no se le podrán hacer cambios o borrar archivos o parámetros que modifiquen su modo de operación
Políticas y uso de redes
La red dentro del campus conecta una serie de recursos que son compartidos por todos los usuarios del mismo, los recursos de la red no son infinitos por lo tanto estos recursos tienen que ser administrados de una manera más eficientemente posible
Los usuarios autorizados para hacer
...