Evidencia de aprendizaje. Políticas de seguridad
Enviado por raulramiag12 • 5 de Noviembre de 2017 • Resumen • 472 Palabras (2 Páginas) • 320 Visitas
Evidencia de aprendizaje. Políticas de seguridad
Saludos a todos.
El propósito de esta actividad es que implementes la puesta en práctica de las políticas informáticas. Para lo anterior sigue las siguientes instrucciones:
Analiza la siguiente situación:
Usted acaba de ingresar a una compañía innovadora en donde se maneja información diversa, su puesto se encuentra dentro de un departamento de administración de un centro de cómputo de reciente creación en la compañía, ahí se utilizaran dos servidores y 50 máquinas para el servicio a los usuarios (empleados de la compañía), habrá servicio de impresión y copiado de información en medios magnéticos, también existirán repositorios de información de los usuarios por un tiempo específico. Dentro del departamento no se han establecido ningún tipo de políticas de seguridad, por lo que se pretende establecer controles, incluso para el acceso a internet, por parte de los empleados que soliciten el servicio en el centro de cómputo.
Instrucciones extra:
En mínimo una cuartilla, redacta como manejarías la seguridad informática del departamento, lo anterior en base a los temas estudiados en esta unidad. Debes tomar en cuenta los aspectos de:
-Confidencialidad
-Integridad
-Disponibilidad
-Autenticidad
Respecto al uso de recursos
1. Cada usuario solo utilizara su equipo de cómputo el cual contara con usuario y contraseña.
2. El personal solo debe utilizar los recursos informáticos para trabajo.
3. En caso de impresiones, se deberá revisar el contenido y destinatario de la información.
4. El personal tendrá una cuenta de correo interno que les permitirá recibir y enviar información de sus actividades, esta cuenta no tendrá capacidad de enviar correos públicos.
5. Uso de internet solo para actividades que el trabajo lo requiera, su caso será mediante un navegador especifico con contraseña para el administrador de contenidos.
Para la seguridad
1. Se realizarán backups a la base de datos y se realizarán cada hora.
2. Todos los accesos a programas principales estarán protegidos mediante usuario, contraseña y permisos de acceso.
3. Las sesiones personales de Windows estarán protegidas con contraseñas.
4. Los usuarios tienen prohibido compartir sus datos de acceso a programas y sesiones.
5. Se designarán mediante coordinación nuevas contraseñas y usuarios para accesos.
6. Todos los archivos enviados por correo que contengan información importante deberán estar comprimidos con contraseña de uso interno.
7. Todos los equipos asignados tendrán deshabilitados los puertos de usb y discos para evitar la filtración de
...