Normatividad Informatica

Páginas: 7 (1570 palabras) Publicado: 2 de junio de 2015



Procedimientos y/o sanciones establecidas por la organización en cuestión de bienes de servicios informáticos
Objetivo del proyecto
Conocer e identificar las políticas que regulan a la empresa con el fin de ver el orden que lleva la misma , así como el uso del el mobiliario y los sistemas informáticos, redes , la información en general y el uso del equipo.

Datos generales de la empresaNombre: PCMATIC
Dirección: Amado Nervo, Churubusco #197
Ciudad: Tepic, Nayarit
Giro: Proporcionar soluciones de servicio y soporte en cuanto a hardware, software, accesorios , implementación de sistemas y venta de equipo de computo que satisfagan las necesidades y requisitos acordados con nuestros clientes. Esto lo logramos porque contamos con personal calificado, instalaciones apropiadas,herramientas adecuadas y nuevas tecnologías, todo esto lo hemos establecido en un Sistema de Gestión de la Calidad, el cual se fundamenta en la mejora continua.
Descripción del proyecto
La finalidad de este proyecto es conocer las políticas de seguridad de la empresa, ver como son reguladas, cuales son y si es necesario modificarlas para así poder tener un mejor rendimiento en la empresa, mayorproductividad y mejor orden al momento de llevar los controles dentro de la empresa.

Descripción de las políticas actuales de la empresa en cuestión de bienes informáticos.
Sobre la asignación y el uso de los recursos
1.El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo al cual debe ingresar con un usuario y contraseña.
2.El personal debe hacer uso adecuadode los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
3.Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviarinformación indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos.
4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer.
Sobre la seguridad de lainformación
5.Diariamente se realizan backups automáticos a la base de datos según los mecanismos establecidos y se realizan a cada hora.
6.Los equipos deberán contar con salvapantallas protegido por contraseña con un tiempo de espera de 1 minuto para evitar accesos no autorizados.
7.Todos los accesos a los programas principales estarán protegidos mediante un mecanismo de usuario y contraseña así comopermisos de acceso. De igual forma, las sesiones de Windows personales estarán protegidas con contraseña.
8.Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los programas y sesiones de Windows.
9.Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para el acceso a las sesiones Windows como para el acceso a los programas.
10.Todos los archivos que viajenpor correo y que contengan información sensible deberán estar comprimidos con contraseña de uso interno como medida de seguridad de información.
11.Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos:
Evitar ataques de virus en los equipos y el servidor.
Evitar extracciones no autorizadas.
Evitar lacarga de archivos ajenos a la labor de gestión.
12.Los equipos autorizados para el uso de dispositivos de almacenamiento externos están supervisados por coordinación y por el área de sistemas, para la entrada y salida de información.
13.A todos los equipos se les realizará una revisión de virus por lo menos cada mes, que incluye las siguientes actividades.
Actualizar su base de firmas de virus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Normatividad Informatica
  • Normatividad informatica
  • Normatividad Informatica
  • Normatividad De Informatica
  • Normatividad informatica
  • Normatividad informatica
  • (Normatividad Informática)
  • Normatividad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS