Trabajo de centro computo1[1]

15
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO PARA LA DEFENSA POPULAR UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADAS U.N.E.F.A. NUCLEO GUACARA Planeación de recursos del software, seguridad lógica y física del usuario Realizado Por: Gladis Pérez CI: 18.434.380 Ángel Almérida CI: 19.205.204 Marian Páez CI: 19.000.735 Keyla Ortega CI: 19.366.347 Luis Franco CI: 19.856.404 Profesor: José Araujo Implantación de Sistemas

Transcript of Trabajo de centro computo1[1]

Page 1: Trabajo de centro computo1[1]

REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO PARA LA DEFENSA POPULARUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADAS

U.N.E.F.A. NUCLEO GUACARA

Planeación de recursos del software, seguridad lógica y física del usuario

Realizado Por: Gladis Pérez CI: 18.434.380

Ángel Almérida CI: 19.205.204Marian Páez CI: 19.000.735Keyla Ortega CI: 19.366.347

Luis Franco CI: 19.856.404 Sección: G-003-N

Ingeniería de Sistemas

Profesor: José AraujoImplantación de Sistemas

Page 2: Trabajo de centro computo1[1]

Supervisión para la administración del software

Adquisición de “Software”: una de las principales responsabilidades del administrador ya que se deberá tener precaución en la elecciones de los software a utilizar ya que el uso de copias ilegales de Software puede tener graves consecuencias que puede dañar o comprometer los datos de la empresa, o una copia que esconde un virus dañino capaz de poner en peligro la seguridad de la red informática de la empresa

Para la supervisión de la administración del software se tomaran en cuenta estos 4 pasos:

• Primer paso: Desarrollo de Políticas y Procedimientos

Se da a conocer a los usuarios y miembros del departamento lo importante que es el software, por lo cual requiere un buen uso. Y así mismo centralizar todas sus compras a través del departamento de compras; Exigir que todas las solicitudes de compra de software se efectúen por escrito y cuenten con la aprobación del administrador de departamento; verificar que los programas solicitados integren la lista de software utilizado en la empresa; Comprar programas únicamente a vendedores autorizados y de buena reputación.

Page 3: Trabajo de centro computo1[1]

Supervisión para la administración del software

• Segundo paso: Auditoría de su Software

Se mantendrá un inventario preciso de las aplicaciones y software existentes en la empresa y los materiales que estén vinculados Todos los manuales originales y la documentación de referencia; Toda la documentación vinculada a la licencia; y otros documentos que prueben la legitimidad de sus programas de software. Esto incluye las facturas por la compra de computadoras que usted adquirió con los programas ya instalados. Una vez finalizado el inventario, debería guardar cuidadosamente la documentación, en un lugar seguro.

 • Tercer paso: Determinación de qué es legal y qué no lo es

Con el inventario, se compara los programas de software que se encuentran instalados en las computadoras de la empresa con lo que está permitido en virtud de los términos establecidos en las licencias adquiridas.

Al identificar copias ilegales de software en su organización se deberán eliminar de sus computadoras. La lista debería incluir los nombres de los programas, los números de serie, los números de versión, la cantidad de copias o usuarios permitidos por la licencia, las computadoras en las que se encuentran instaladas las copias y los planes para agregar, actualizar o eliminar software en el futuro.

Page 4: Trabajo de centro computo1[1]

Supervisión para la administración del software

•Cuarto paso: Establecimiento de una Auditoría de Rutina

La administración eficaz de los programas de software es un proceso continuo.

Se controlar la observación de las normas, protegerse contra la instalación de programas de software ilegales, mantener actualizada la lista de software que utiliza y planificar para los tres próximos años. Es conveniente realizar controles periódicos en cada computadora para asegurarse de que no se han instalado programas de software ilegales por descuido o en forma deliberada. También es conveniente realizar un inventario al menos una vez al año, tal como se hace con otros activos valiosos dela empresa.

Page 5: Trabajo de centro computo1[1]

Políticas Corporativas en relación al Uso de Software

1.Se autoriza el uso de software de diversas empresas externas. La empresa no es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo.

2.Los empleados de la empresa utilizarán los programas de software sólo en virtud de los acuerdos de licencia y no instalará copias no autorizadas de software comercial.

3.Los empleados de empresa no descargarán ni cargarán programas de software no autorizados a través de Internet.

4.Los empleados de la empresa que se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente del departamento en el que trabajan o al asesor legal de empresa.

Page 6: Trabajo de centro computo1[1]

Políticas Corporativas en relación al Uso de Software

5. Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. La empresa no permite la duplicación ilegal de software. Los empleados que realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados.

6. Cuando un empleado deje la empresa, los programas de software con los que trabajaba deberán permanezcan en su lugar y no se debe llevar copias de los mismo consigo.

7. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o director de departamento. Tengo pleno conocimiento de las políticas de utilización de software de empresa y acuerdo cumplir con ellas.

Page 7: Trabajo de centro computo1[1]

Seguridad Física de los equipos y del Usuario

Seguridad Física de los equipos•Ubicar el equipo en un área donde no exista mucho movimiento de personal.

•No se debe movilizar las computadoras sin autorización y asesoría de del área de soporte técnico

•Los equipos se mantendrán lejos de la luz del sol y de ventanas abiertas

•La energía eléctrica debe ser regulada a 110 voltios y con polo tierra

•Los usuarios deben apagar la computadora al final de su jornada

•No deben conectar (radios, maquinas de escribir, calculadoras), en la misma toma del computador.

•Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comida que se pueden caer accidentalmente dentro del equipo.

Page 8: Trabajo de centro computo1[1]

Seguridad Física de los equipos y del Usuario

Mantener un control de riegos ante:

Desastres naturales problemas derivados de la no prevención de desastres naturales

Ejemplos

Terremotos y vibraciones (trafico pesado)

Tormentas eléctricas

Inundaciones y humedad

 

Desastres del entorno problemas derivados de la no prevención de accidentes en el uso cotidiano de los equipos

Ejemplos

Problemas eléctricos: cortocircuitos, sobrecargas, subidas de tensión, apagones, electricidad estática (componentes internos),... 

Page 9: Trabajo de centro computo1[1]

Seguridad Física de los equipos y del Usuario

Seguridad del usuario

En el puesto de trabajo debe haber ergonomía.

Pantalla: debe recibir la menor cantidad de luz posible para evitar fatigas y otros efecto.

Descansar la vista: cada corto tiempo se deberá pasear la mirada por la habitación un instante y luego siga trabajando y la misma debe estar a un ángulo 15º cm de la pantalla

El tamaño de la pantalla: Se recomienda los tamaños de 17” y 19”.

La mesa de trabajo: debe contar con una altura 75cm sobre el suelo y el ancho mínimo 1,75 m y la profundidad de 85 cm suficientes para poder colocar la pantalla y que sobresalgan 30 cm para poner los papeles.

El teclado y el ratón: deben estar a la altura de los codos y enfrente de los usuarios.

Para los dolores en la muñecas: se deben utilizar un reposamuñecas.

La silla: no debe tener apoya abrazos y debe poseer ruedas para facilitar los cambios de postura

Page 10: Trabajo de centro computo1[1]

Seguridad lógica

Clave de Autorización de Encendido:

Todo computador, será entregado por el área de soporte técnico con este medio de protección activado, previa autorización del usuario.

Cuando se activa esta protección se debe tener presente las siguientes consideraciones:

a. No olvide su clave. Su desactivación puede gastar tiempo valioso durante el cual el computador no puede ser utilizado.

b. Dé a conocer la clave sólo a aquellas personas que realmente deben encender y hacer uso del equipo.

c. El sistema exigirá la modificación periódica de su clave

Page 11: Trabajo de centro computo1[1]

Seguridad lógica

Copias o/y backups de respaldo:

Las copias periódicas que cada usuario obtiene de su propia información, es también

importante mantener en lugar seguro y externo al sitio de trabajo, copias actualizadas

de la información se usaran con el fin de garantizar la oportuna recuperación de datos y programas en caso de perdidas o daños en el computador.

Las siguientes pautas determinan una buena política de Backups

a. Determine el grado de importancia de la información que amerite copias de seguridad.

b. Comunique al área de soporte técnico para que este elabore copias periódicas a través de la red.

c. Indique cuanto tiempo se debe conservar esta información

Page 12: Trabajo de centro computo1[1]

Seguridad lógica

Protección contra virus:

Utilización de antivirus que proporcionen :• Respuesta efectiva a los últimos virus.• Mínimo peso en recursos del Sistema.• Soporte las 24 horas al día los 365 días del año.• La herramienta tiene que ser proactiva y reactiva.• Tiene que considerar redundancia en la búsqueda de los virus.• Tiene que ser transparente al usuario.• Tiene que incluir herramientas de administración centralizada.• Soporte para los diferentes sistemas operativos (Windows, Linux,entre

otros).• Evitar la ejecución de código remoto en el Sistema Operativo.• Controlar el flujo de información y la propagación de los virus a través de los

puerto abiertos.• Debe evitar la propagación de virus por correo.• Debe evitar la propagación de virus por http.

Page 13: Trabajo de centro computo1[1]

Seguridad lógica

Protección contra virus

Para la protección efectiva:•Corta Fuegos o PIX: Con un equipo que no permita la entrada de intrusos desde el Internet.•Antivirus de Correo: Con un equipo que permita el escáner de los virus en el servicio POP y STMP, tanto para la entrada y la salida de los datos.•Antivirus de http: Con un equipo que realice el filtro a nivel de WEB.•Corta Fuegos Nivel de VLAN: Para segmentar los sistemas y las subredes, protegiendo •las éstas a nivel público y privado.•Servidor de Actualizaciones Críticas: Un servidor que monitorea cual de los equipos que están conectados a la red necesitan actualizaciones críticas. •Corta Fuegos a Nivel de PC.- Que permita el control de los puertos para la salida de información de programas no autorizados. •Antivirus a Nivel de Estación de trabajo.-Para el control de los virus que no se filtran por los niveles anteriores.•Servidor de Administración Remota.- Para el control y la administración de cada uno de los antivirus a nivel de estación de trabajo.•Servidor de Base de Actualizaciones. Debe contener las últimas actualizaciones de las definiciones de los virus

Page 14: Trabajo de centro computo1[1]

Actividades Programa de control de Riegos

• Creación de comité de desastres: se seleccionara el personal adecuado y capacitado indicadores su función.

• Evaluación de posibles riegos: se revisan posibles riegos para tomar en cuenta como actuar ante ellos.

• Cursos de formación de personal: Se formara al personal en uso adecuado de los equipos y sus posibles riegos

• Compañías de Sensibilización: se dictaran talleres para crear conciencia al los usuarios.

• Localización de recursos externos:

• Adquisición de materiales:

Page 15: Trabajo de centro computo1[1]

Actividades Programa de control de Riegos

• Se deben verificar las fechas de vencimientos de las pólizas de seguros, pues puede suceder que se tenga la póliza adecuada pero vencida.

• También se debe asegurar la pérdida de los programas (software).

• Instalar carteles y propaganda mural referentes a la seguridad.

• Poner en practica los planes de desastres y su prueba