Ferxazo

Solo disponible en BuenasTareas
  • Páginas : 3 (659 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de febrero de 2011
Leer documento completo
Vista previa del texto
Normas de seguridad e higiene
NORMAS DE SEGURIDAD E HIGIENE
Actual:
Actualmente, las normas de seguridad e higiene son prácticamente nulas, puesto que, a pesar de que los usuarios saben lo quedeben y lo que no deben hacer dentro de el manejamiento de un área de red local, no existe un reglamento impreso o laminado en ninguno de los centros de cómputo, por tanto, los usuarios no se dan aseguir las normas del centro de cómputo.

Propuesta:
Se propone, dar a conocer las siguientes Normas De Seguridad E Higiene:

NORMAS DE SEGURIDAD E HIGIENE
Estos casos y muchos otros nosmuestran que al realizar la auditoríase debe estudiar con mucho cuidado lo que significan los virus. Y conocer los diferentes tipos como ser: caballo de troya, gusano, trampilla, bomba de tiempo, bombalógica y los recientes macro virus.
Pero como principal punto de partida se debe observar que el sistema:
• No tenga copias ilegales o piratas
• Que no exista la posibilidad de transmisión de virus alrealizar conexiones remotas o de redes
• El acceso de unidades de disco flexible sea restringido solo a quienes las necesitan
• Es muy importante manejar con discreción los resultados que seobtengan de los aspectos de seguridad, pues su mala difusión podría causar daños mayores. Esta información no debe ser divulgada y se la debe mantener como reservada.
• Al ingresar al área de seguridadse debe contemplar muy estrechamente las relaciones que hay entre los aspectos: tecnológicos, humano - sociales y administrativos.
• Es muy importante que el auditor conozca los paradigmas queexisten en las organizaciones sobre la seguridad, para no encontrarse con un contrincante desconocido.
Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a:
•tiempo de máquina para uso ajeno
• copia de programas de la organización para fines de comercialización (copia pirata)
• acceso directo o telefónico a bases de datos con fines fraudulentos
Sistema...
tracking img