Gestion de tics practicas aceptables

Páginas: 6 (1493 palabras) Publicado: 16 de marzo de 2011
Gestión de TIC´s CPI: Centros de Procesamiento de Información Estándares y Normas: Practicas Aceptables

Estándares y Normas


Es importante que todos los usuarios de los Recursos Informáticos de la Empresa, tanto los que sean miembros del CPI como los de otros Departamentos, sepan que conductas son esperadas de ellos en relación con los Recursos Informáticos. Los Estándares y Normas debendesarrollarse con el conocimiento, participación y aprobación de la Alta Dirección de la Empresa. Deben ser impresos, entregados con cargo a todos, y ser de aplicación universal. No deben existir excepciones de ninguna clase, ni para el Presidente del Directorio, ni el Gerente General, ni el Administrador del CPI, ni los programadores ni los operadores del sistema.



Identificación yResponsabilidad


Cada usuario debe tener un clave de acceso o identificación y una contraseña o “password” privada que lo distingue de todos los demás usuarios con el propósito importante de establecer la responsabilidad. Compartir el clave personal o contraseña con otra persona dentro o afuera de la Empresa debe constituir una falta grave porque diluye esta responsabilidad. La manera de asignarclaves puede ser en base del nombre del usuario (Ej.: Fulano_Tal), en función de su puesto (Ej.:OperadorNoche) u otra forma conveniente. Los detalles de la asignación de claves y las posibilidades de control adicionales que derivan de ellos dependen del ambiente de software del CPI – Ej.: Microsoft, Novell, Unix/Linux, IBM AS400, etc…





El Concepto de División de Funciones


Un delos principios básicos del control es la división de funciones. Por eso en los establecimientos comerciales (no autoservicios) generalmente hay un empleado que toma su pedido, otro que cobra, el cajero, y un tercero que le hace entrega de su pedido. Una salida indebida de mercadería requeriría de la colaboración o colusión de tres personas, que si bien no es imposible, es mucho más difícil quecorromper a una sola persona. Lamentablemente, ningún Sistema de Seguridad llega a ser 100% seguro, particularmente cuando se presente la colusión de varias personas.



División de Funciones Informáticas
La limitación de acceso se realiza previa la identificación inequívoca del usuario, típicamente por clave y contraseña de software, o empleando algunas de las tecnologías más recientes comotarjetas inteligentes, o biométricas como el patrón de la retina o la huella digital.


Es conveniente que la responsabilidad para cada equipo de computo sea de su usuario. Éste incluye tanto el equipo en si (CPU, Memoria, Discos, etc.) como todos los dispositivos adicionales como monitores, teclados, Mouse, parlantes, estabilizadores, impresora, scanner, etc.


En el caso de la Informática,la división de funciones implica que cada empleado o usuario debe tener acceso únicamente a los ambientes, equipos, programas, archivos y datos necesarios para hacer su trabajo y en lo posible solamente mientras que hace el trabajo.


Es

importante establecer esta norma porque existe un mercado muy activo en partes de dudosa procedencia y ahora mucha gente tiene los conocimientosnecesarios para desarmar rápidamente un equipo, sustraer partes o reemplazarlas con otras malogradas o de menor calidad.

División de Funciones


La división de funciones en el CPI requiere de que los programadores o aquellos que pueden modificar programas y procedimientos, en lo posible no tengan acceso para modificar los datos reales de la Empresa. Los operadores, o aquellos que ejecutan losprogramas compilados o procedimientos almacenados tienen acceso para modificar datos pero no deben tener acceso para modificar los programas y procedimientos. El Administrador del CPI puede tener acceso completo. Trabajar en un ambiente de software con procedimientos interpretados es riesgoso, y en lo posible debe evitarse.



➲ ➲

Control de la Estación de Trabajo








El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestion (Aceptados)
  • Gestion de tics
  • Gestion de las Tics
  • Practica De Tics
  • PRACTICAS DE TICS
  • Practica TICS
  • Practica tics
  • Las tics en la gestión del conocimiento.docx

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS