Políticas Aplicadas En Informática

Páginas: 7 (1706 palabras) Publicado: 3 de octubre de 2015

Políticas aplicadas en informática
Políticas de cuenta:
*Políticas de auditoría informática
Se entiende por Auditoría Informática una serie de exámenes periódicos o esporádicos de un sistema informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura informática de la empresa.
La AuditoríaInformática comprende la revisión y la evaluación independiente y objetiva, por parte de personas independientes y teóricamente competentes del entorno informático de una entidad, abarcando todo o algunas de sus áreas, los estándares y procedimientos en vigor, su idoneidad y el cumplimiento de éstos, de los objetivos fijados, los contratos y las normas legales aplicables, el grado de satisfacción de usuariosy directivos, los controles existentes y el análisis de riesgos".

Leer más: http://www.monografias.com/trabajos12/fichagr/fichagr.shtml#ixzz3m2pJQlt2v


*restricciones de usuario
son los diferentes derechos o niveles de seguridad que tienen los usuarios de un sistema, algunos solo pueden ver informacion, otros pueden ver y modificar, otros ver, modificar y eliminar, etc.
s restriccionesdefinidas por el usuario se crean a partir del grupo disponible de valores de configuración de una aplicación, extremo, zona o servidor lógico determinado. Por ejemplo, aunque ninguna restricción predefinida le permite solicitar la activación de la funcionalidad de mantenimiento de conexiones HTTP para el sitio Web en el que se aloja su aplicación, puede crear una restricción definida por el usuario queasí lo especifique. Las restricciones definidas por el usuario son restricciones de valor simple porque el valor del elemento que se restringe debe ser igual al valor especificado. Dependiendo del tipo de valor que se restringe, también se pueden utilizar operadores adicionales como "Contiene" y "Entre". También puede definir un mensaje de error personalizado para la restricción y especificar unadirección URL de la Ayuda. Cuando se produce un error en la restricción, la Lista de errores muestra el mensaje de error definido.

*restricciones de software
Los administradores pueden utilizar directivas de restricción de software para permitir que se ejecute el software. Al utilizar una directiva de restricción de software, un administrador puede evitar que se ejecuten programas no deseados.Esto incluye virus y software caballo de Troya, así como otros tipos de software que plantean problemas.
La Programación por restricciones es un paradigma de la programación en informática, donde las relaciones entre las variables son expresadas en términos de restricciones . Actualmente es usada como una tecnología de software para la descripción y resolución de problemas combinatoriosparticularmente difíciles, especialmente en las áreas de planificación y programación de tareas (calendarización).
*anti Spyware y antivirus
Un Anti-Spyware es un programa que tiene la capacidad de detectar código malicioso basado en publicidad y propaganda (Spyware) y eliminarlos. Un programa espia causa en un pc bloqueos repentinos, sea de conexion a internet o saturacion de nuestra memoria, alentandola yllevando su rendimiento a caer hasta de un 100%, pero sobre todo, recolectar datos del usuario, y ver que paginas visita etc. El Anti-espias, impide que estos codigos se instalen en nuestro pc para que no alteren el buen y correcto funcionamiento de la maquina; quizas has oido a personas quejarse de que navegan y les aparecen muchas ventanas con publicidad, propaganda y pornografia. Todos estosproblemas los causan los espias (Spyware), y el programa anti-espias, lo que hace es eliminarlos e impedir que se ejecuten para que el usuario-dueño del equipo tenga problemas al usar el pc.
Un programa Anti-Virus, casi igual, pero mas potente que el anti-spyware, tiene la funcion de detectar virus, troyanos, gusanos, y otro tipo de malware que pueda entrar o propagarse desde internet o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aplicaciones informaticas
  • Informatica aplicada
  • Informatica aplicada
  • informatica aplicada
  • informatica aplicada
  • aplicaciones informaticas
  • Aplicaciones informaticas
  • Informatica Aplicada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS