ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Estandares De Control En Un Centro De Computo


Enviado por   •  23 de Julio de 2013  •  949 Palabras (4 Páginas)  •  392 Visitas

Página 1 de 4

SEGURIDAD INFORMATICA

• Seguridad en los sistemas computacionales y dispositivos periféricos.

• Seguridad en la información institucional y bases de datos.

• Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás

• software institucional.

• Seguridad en los activos informáticos del área de sistemas.

• Seguridad para el personal informático y los usuarios del sistema.

• Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos.

• Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software.

• Seguridad en la arquitectura de las telecomunicaciones.

• Seguridad en los sistemas de redes, sistemas mayores y peso

• Seguridad contra la piratería informática.

• Seguridad contra los virus informáticos.

1.- Seguridad en los sistemas computacionales y dispositivos periféricos.

En nuestro centro de cómputo se tomara en cuenta la seguridad del Hardware, y los dispositivos periféricos de entrada y salida comprando un seguro contra posibles daños por cualquier eventualidad de tipo natural o accidental para evitar posibles gastos innecesarios así como de concientizar al personal para que utilice correctamente los equipos paraqué tengan un mayor ciclo de vida.

2.- Seguridad en la información institucional y bases de datos.

En nuestra empresa en la base de datos se tomaran puntos que llevara a cabo el administrador de la base de datos (o DBA) o mas apropiadamente, por un administrador de seguridad. Este rol es responsable de crear nuevos usuarios y la accesibilidad de los objetos de la base de datos. Como regla general, cuando más grande es la organización más sensible es la información. Y se tomaran en cuenta los siguientes puntos.

1.- privilegios de un sistema.

2.- uso de roles para administrar el acceso a los datos.

3.- privilegios de un objeto.

4.- contraseñas modificables.

5.- otorgar y revocar los privilegios de objetos de sistema

6.- uso de sinónimos para la trasparencia de base de datos.

3.- Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás.

En nuestra empresa se realiza un respaldo de toda la información así como de uso adecuado con los lenguajes de programación para cada proceso con el fin de dar la mejor utilidad a los sistemas operativos así como lenguajes de programación programas y paquetería. Adema de brindar capacitación a los usuarios para qué puedan hacer buen uso de los mismos.

4.- software institucional.

Monitoreo por permanente parte del administrador de seguridad a fin de que se le dé buen uso al software de la empresa así como de capacitación del mismo.

5.- Seguridad en los activos informáticos del área de sistemas.

La empresa toma medidas de seguridad con el fin de proteger los activos digitales. Y resguardar la información que se encuentra en ellos.

6.- Seguridad para el personal informático y los usuarios del sistema.

En nuestra empresa se toman medidas de protección contra la estática e imantación producida por fibras sintéticas (alfombras, pisos laminados) estudios de iluminación para que no produzca daños en los ojos o dolor de cabeza por los reflejos de los monitores y el exceso de luz o viceversa, adaptaciones adecuadas a los equipos de

...

Descargar como (para miembros actualizados) txt (7 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com