actividad 1

Páginas: 10 (2290 palabras) Publicado: 24 de octubre de 2013



POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.
CENTRO DE CÓMPUTO
 
Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma.
 
PRICIPALES FUNCIONES DE UN CENTRO DE COMPUTO
•         Operar el sistema decomputación central y mantener el sistema disponible para los usuarios.
•         Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
•         Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
•         Marcar y/oseñalizar los productos de los procesos ejecutados.
•         Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
•         Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
•         Aplicar en forma estricta las normas de seguridad y control establecidas.
•         Cumplir con las normas,reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas.
 
Seguridad.-
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.
 

La seguridad informática debevigilar las siguientes propiedades:
 
Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.
 
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.
 
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.
 
División de lastareas de administración de la seguridad.-
Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rublos. Estos son:
 
Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.
 
Autorización: Es el hecho de que las entidades autorizadas a tener acceso a losrecursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales ellas deben tener dominio.
 
Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
 
SEGURIDAD TOTAL EN COMPUTACIÓN.
 
Se requiereun enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
 
Aspectos administrativos
Aspectos Técnicos.
 
ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.  Políticas de seguridad en un centro de cómputo.
El equipo de cómputo esta a disposición de toda la comunidad universitaria de la facultad de Contaduría y Administración y su objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática, así como satisfacer las necesidades de procesamiento informático de lacomunidad universitaria.
EL USO NO ACADÉMICO QUEDA ESTRICTAMENTE PROHIBIDO.
EQUIPO DE CÓMPUTO:
Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con cualquiera de estos, que este instalado en dicho centro de cómputo, destinado para el servicio de los usuarios.
USUARIOS:
Todos aquellos que son integrantes de la institución o empresa y aquellos que por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVIDAD 1 ACTIVIDAD 2
  • Actividad 1
  • Actividad 1
  • Actividad 1
  • Actividad 1
  • Actividad 1 de ti
  • Actividad 1
  • Actividad 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS