ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Factores De Impacto


Enviado por   •  1 de Julio de 2013  •  1.003 Palabras (5 Páginas)  •  365 Visitas

Página 1 de 5

FACTORES DE IMPACTO

Desempeño

Los beneficios después de finalizar la estructura del proyecto, serán grandes y satisfactorios para la empresa, principalmente en el área administrativa, debido a que toda la información se almacenara dentro de este nuevo sistema que mejorara totalmente la forma administrativa de la empresa. La eficiencia de este proyecto se debe a que la administración será manejada a través de medios informáticos.

Confiabilidad

Toda la información almacenada será de confiabilidad, debido a que todo lo que está inscrito en el sistema será revisado por los altos rangos de la empresa.

Los capturistas serán capacitados para almacenar la información existente en la empresa y supervisados por la gerencia.

Disponibilidad

Debido al tiempo de trabajo de la empresa, el software debe de estar disponible toda la mañana, tarde y noche (24hrs), solamente dentro de la empresa principalmente dentro del area administrativa.

Todos los usuarios tendrán acceso a la información, pero solo los altos rangos administrativos pueden modificar o hacer uso de mando sobre esa información mientras que el demás personal solo tendrá el permiso de solo lectura.

POLITICAS DE SEGURIDAD

La seguridad de nuestro proyecto de toda la información que tenemos almacenada de confiabilidad.

El diseñador debe plantear los procedimientos, métodos y técnicos ordenados a proveer condiciones de seguras y confiables para el almacenamiento y el manejo de información.

Plantear el software y hardware (equipos) a utilizar garantizar la seguridad física y lógica del sistema.

 Hardware:

 Mantenimiento del equipo

 Uso de fundas para la protección del exterior del equipo

 Aplicación de reguladores y no break para evitar corto circuitos y altas o bajas en el funcionamiento eléctrico.

 Software:

 Manejo de antivirus AVG V9.0

 Uso de desfragmentador para liberar espacio en el disco.

 Se reutilizara una revisión de los archivos del equipo para eliminar los que son inutilizables.

Plantear las políticas de seguridad tomarle a cuenta.

 Acceso físico:

1) Los usuarios que deseen ingresar a la información del equipo deberán presentar una identificación.

2) No se podrá ingresar con gorra, lentes o gafas oscuras, celulares, audífonos ni bolsas o mochilas.

3) Únicamente los administradores o personal autorizado podrá hacer uso de memorias USB, discos portables o algún dispositivo de almacenamiento.

 Acceso Lógico:

1) Ningún empleado no autorizado podrá modificar la configuración o información del sistema.

2) No está permitido guardar información ajena a la establecida empresa.

3) Los empleados sin autorización de configurar la información, tienen permisos de solo lectura.

 Para la creación de cuentas

1) Dentro del sistema se establecerá 2 cuentas básicas administración y empleados.

2) En caso de necesitar una cuenta más, se pedirá la autorización del equipo general y el usuario deberá presentar el permiso con escrito para la realización de la nueva cuenta.

3) Ningún administrador ni empleado

 Para el manejo de bitácoras

1) El personal que haga uso de equipo deberá registrarse con su número de empleado, puesto y motivo de visita.

2) Se realizara un corte de bitácoras en cada turno.

3) La bitácora no podrá eliminar ni modificar cuando ya ha sido guardadas.

 Para la administración de software de seguridad

1) Se hará uso de antivirus todos los días al finalizar el trabajo elaborar.

2) El antivirus se actualizara automáticamente cuando el equipo se prenda.

3) Todos los equipos serán vacunados automáticamente.

 De almacenamiento

1) Se implementara un sistema seguro manejado con códigos.

...

Descargar como (para miembros actualizados) txt (7 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com