Nombre
Cuando la Entidad le asigna un recurso informático para el cumplimiento de sus funciones, usted asume la responsabilidad sobre dicho recurso, es decir, que debe velar por controlarlo y mantenerlo en buen estado.Mantener los recursos informáticos en óptimas condiciones le ayudará a desempeñar sus funciones sin retrasos nicontratiempos.Para cumplir con este objetivo, además del cuidado normal que se debe tener con cualquier equipo electrónico, no debe modificar el software ni el hardware instalado.Seguridad en los puestos de trabajoDe la seguridad en los puestos de trabajo depende en gran parte el nivel de la Seguridad Informática de la UAEAC. Por esta razón se presentan unas prácticas básicas de fácil ejecución queayudan a mantener los puesto de trabajo en los niveles adecuados de seguridad y que le permitirán conservar los recursos informáticos bajo su responsabilidad, en las condiciones en que le fueron entregados.A continuación se dan unas guías para mejorar la seguridad en sus puestos de trabajo. * Cuándo se vaya a ausentar por corto tiempo bloquee su sesión, de lo contrario apague el computador.Unopuede pensar que no va a pasar nada si va al baño y deja la sesión abierta, pero la realidad es que en un minuto pueden ocurrir muchas cosas en su computador como por ejemplo copiar información importante, consultar su correo electrónico, borrar información, enviar un correo electrónico en su nombre, etc. * Nunca deje documentos sobre su escritorio, guárdelos en gabinetes con llave.Documentos,disquettes y apuntes entre otros, pueden llegar a manos equivocadas, lo cual genera un gran riesgo para la UAEAC y más aún cuando la información contenida en ellos es sensible. * No digite su contraseña si sospecha que está siendo observada.Las contraseñas son personales y tienen el caracter de confidencial. Si su contraseña fuera conocida por alguien, este podría revisar su correo, suplantarlo,tener acceso a la información que usted maneja e incluso atentar contra su buen nombre haciendo mal uso de los recursos informáticos que están bajo su responsabilidad. * Si observa actividad sospechosa en algún puesto de trabajo denúnciela a Seguridad Informática. * Un candado puede ser la solución para la pérdida de memoriaCiertos computadores permiten en la parte de atrás la intstalación de uncandado que impide que el equipo sea abierto y en consecuencia, que le sean hurtados elementos de hardware, por ejemplo memoria, procesador, discos duros, etc. |
Importancia de la Información
Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente,etc.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.
Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:
* esta almacenada y procesada encomputadoras
* puede ser confidencial para algunas personas o a escala institucional
* puede ser mal utilizada o divulgada
* puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurredirectamente en su disponibilidad que puede causar retrasos de alto costo.
Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?
Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro...
Regístrate para leer el documento completo.