Formacion Empresarial
Junco García Ana Verónica
Anacasco Pérez Anayeli
Baeza Cruz Violeta
Cervantes Rodríguez Araceli
Juárez García María Guadalupe
Nava González Gisela
NOMBRE:
Pepsi Bottling Group SA de CV (Plant Cuautitlán Izcalli)
LOGO:
DIRECCIÓN
Avenida Tecnología 1 Fraccionamiento Industrial Cuamantla
C.Postal:54730
Ciudad: Cuautitlán Izcalli
Estado: Estado De México
País:México
OTROS DATOS
Web: www.pbg.com.mx
Grupo: Pepsico
Industria: Softdrinks
Teléfono: 525558724400
Fax: 525558721983
EL NOMBRE DE LA PERSONA QUE PROPORCIONO LA INFORMACIÓN
Ing. En sistemas José Guadalupe Rodríguez (apodo empresarial, cocodrilo)
ENTREVISTA
1.- ¿CUALES SON LAS POLÍTICAS DE SEGURIDAD EN RELACIÓN A HARDWARE Y SOFTWARE. ?
2.- ¿CUAL ES EL NÚMERO DE EQUIPOS, IMPRESORAS,ESCÁNER, Y EQUIPO QUE COMPARTEN SUS REDES. ?
3.- ¿QUE TIPOS DE RED MANEJAN EN ESTA EMPRESA?
4.- ¿QUE TIPOS DE CABLEADO MANEJA EN SUS REDES?
5.- ¿QUE DISPOSITIVOS DE CONECTIVIDAD FORMAN PARTE DEL CENTRO DE CÓMPUTO?
DATOS ANEXADOS
ESQUEMA DE LA DISTRIBUCIÓN DEL CENTRO DE CÓMPUTO O DEL
I core 2
Ienovo y hp que es la de presco sopladora
Producción 30
Administrativos 30 faexes 4impresoras 20
15 en ventas
10 cedis
5 Sistemas se encarga de todo
Justificación
La masiva utilización de recursos informáticos (Computadores, impresoras, redes de datos, etc.) como medio para almacenar, transferir y procesar información, se ha incrementado desmesuradamente en los últimos años, al grado de convertirse en un elemento esencial para el funcionamiento de la sociedad y de lasdiferentes Empresas. En consecuencia, la información, y por consiguiente los recursos mencionados anteriormente, se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información para garantizar su integridad, confidencialidad y disponibilidad, de conformidad con lo establecido por laley. En los últimos años se ha incrementado el uso de aplicaciones electrónicas que comprenden: correo electrónico, internet, transacciones, firmas y certificados digitales, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad son cada vez mayores. Definición La seguridad informática aplica las técnicas fundamentales para preservar la información y los diferentesrecursos informáticos con que cuenta la Empresa. La política de seguridad informática es el conjunto de normas, reglas, procedimientos y prácticas que regulan la protección de la información contra la pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental como intencionada, al igual que garantizan la conservación y buen uso de los recursos informáticos con que cuenta laEmpresa.
Glosario
Para efectos del presente documento se entiende por: Administrador del sistema. Persona responsable de administrar, controlar, supervisar y garantizar la operatividad y funcionalidad de los sistemas. Dicha administración está en cabeza de la Gerencia de informática. CORPORACIÓN AUTÓNOMA REGIONAL PARA EL DESARROLLO SOSTENIBLE DEL CHOCO CODECHOCO NIT 899999.238-5 Gestión yDesarrollo Ambiental por la Vida Carrera 1ª. N°. 22-96, Tels. 6173783-6711113-6711602 Fax 6711343 Quibdó – Chocó Página Web: www.codechoco.gov.co e-mail: jmena@codechoco.gov.co
Administrador de correo. Persona responsable de solucionar problemas en el correo electrónico, responder preguntas a los usuarios y otros asuntos en un servidor. Buzón. También conocido como cuenta de correo, es unreceptáculo exclusivo, asignado en el servidor de correo, para almacenar los mensajes y archivos adjuntos enviados por otros usuarios internos o externos a la empresa. Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más personas a través de Internet. Computador. Es un dispositivo de computación de sobremesa o portátil, que utiliza un microprocesador como su unidad central de...
Regístrate para leer el documento completo.