Economia internacional

Solo disponible en BuenasTareas
  • Páginas : 6 (1410 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de octubre de 2010
Leer documento completo
Vista previa del texto
Universidad Simón bolívar
Sede litoral

DANIEL PÉREZ
Carnet: 0902503
Sección #1
ACTIVIDAD “SEGURIDAD INFORMATICA”

1 – ¿Cuáles son las características indispensables del respaldo de datos que se mencionan en el video? Explíquelas.
1-debe ser continua: debe ser totalmente automático. Debe funcionar de forma transparente sin intervenir en las tareas que esté realizando el usuario.
2-debeser segura: Muchos software de respaldo incluyen incrustación de datos, los cuales pueden ser hechos localmente en el equipo antes del envió de la información.
3-debe ser remota: los datos deben quedar alojados en dependientes alojadas de una empresa.
4-debe contar con un sistema que permita la recuperación de datos (diario, semanal y mensual)
2 – Visite páginas web de 3 bancos e indique lasmedidas de seguridad de datos que implementa en su plataforma web.
MEDIDA DE SEGURIDAD QUE IMPLEMENTAN: BANCO DE VENEZUELA, MERCANTIL, BANCARIBE.
Las palabras claves o los mecanismos de acceso que les sean otorgados a los funcionarios son responsabilidad exclusiva de cada uno de ellos (RESPONSABLES)y no deben ser divulgados a ninguna persona, a menos que exista un requerimiento legal o medie unprocedimiento de custodia de claves. De acuerdo con lo anterior, los usuarios no deben obtener palabras claves u otros mecanismos de acceso de otros usuarios que pueda permitirles un acceso indebido.
Los usuarios son responsables de todas las actividades llevadas a cabo con su código de identificación de usuario y sus claves personales.
Control de la Información
Los usuarios deben informarinmediatamente al área que corresponda dentro de la entidad toda vulnerabilidad encontrada en los sistemas, aparición de virus o programas sospechosos e intentos de intromisión y no deben distribuir este tipo de información interna o externamente.
Los usuarios no deben instalar software en sus computadores o en servidores sin las debidas autorizaciones.
Los usuarios no deben intentar sobrepasarlos controles de los sistemas, examinar los computadores y redes de la entidad en busca de archivos de otros sin su autorización o introducir intencionalmente software diseñado para causar daño o impedir el normal funcionamiento de los sistemas.
Los funcionarios no deben suministrar cualquier información de la entidad a ningún ente externo sin las autorizaciones respectivas esto incluye loscontroles del sistema de información y su respectiva implementación.
Los funcionarios no deben destruir, copiar o distribuir los archivos de la entidad sin los permisos respectivos.
Las personas o clientes tienen derecho a bloquear su información para que no sea distribuida a terceros o incluida en listados del correo y hacer que la información de ellos sea borrada de las listas de mercadeodirecto por lo cual los funcionarios deben actuar de conformidad con lo anterior, guardando en todo momento la privacidad de la información del cliente.
Todo funcionario que utilice los recursos de los Sistemas, tiene la responsabilidad de velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la información que maneje, especialmente si dicha información ha sido clasificadacomo crítica.
Otros usos
Los computadores, sistemas y otros equipos deben usarse solamente para las actividades propias de la entidad, por lo tanto los usuarios no deben usar sus equipos para asuntos personales a menos que exista una autorización respectiva que evalúe el riesgo informático de tal labor.
La Entidad debe tener definido un código de ética para la seguridad informática, el cual debeincluir tópicos relacionados con la seguridad informática y de datos. Administración, Operación y Control del Software Institucional /Software/ Los empleados con funciones y responsabilidades para con el software institucional deben seguir los siguientes lineamientos para proteger este activo y la información que a través de él se maneje:
Administración del Software
La Entidad debe contar en...
tracking img