Seguridad en Informática

Páginas: 2 (333 palabras) Publicado: 8 de junio de 2014
PROYECTO FINAL.

¿De qué es nuestra empresa?
Es una tienda abastecedora de refacciones computacionales.
Nombre de empresa: COMPZONE
Misión:
Visión:
Políticas:
Unidad 1
Técnicas a cargodel mantenimiento.
Legal: Tipo de copyright para un porcentaje para el proveedor.
Humano: Servicio al cliente, sensibilización, gente de confianza.
Organizativo: Reglamento y políticas al personaladministrativo.

Unidad 2
Plan de seguridad: Capacitar al personal, primer punto; desastres naturales, segundo punto; integridad personal y de terceros, tercero punto; capacitación en el uso delequipo.
Auditorías periódicas: comprobar inventarios, gastos e ingresos.

Unidad 3
Seguridad frente al personal: seguro de vida, implemento de accesorios de seguridad.
Tener una red o plataformaprivada en donde los empleados suban información sobre la empresa, copias de seguridad, gestión de cuentas de usuarios, identificación y atención a usuarios.

Unidad 4
La importancia del factorhumano en la seguridad: no es sólo la seguridad en la empresa, sino que empleados y directivos sigan al pié de la letra sus responsabilidades y funciones.
Control y supervisión: en los empleados,herramientas para el control y vigilancia del acceso a los servicios.

Unidad 5
Un respaldo sobre la información (Red, cuentas, sustracción de información) Un buen antivirus y un respaldo privado.Unidad 6
¿Qué hacer cuando pasan fraudes, engaños y extorsiones a números de cuenta y a los accesos o servicios bancarios?
Recurrir al CERT/CC (Equipo de respuesta a emergencias infromáticas)Unida 9
Crear una plataforma o página web pública en la cual la empresa tenga un control de acceso de los usuarios y ofrecerles una seguridad y distintas formas de pago.



Unidad 10
Al tener unabodega donde estén los artículos, sólo podrá tener acceso personal autorizado.
Para tener acceso a la bodega se tendrá que pasar por:

-Un reconocimiento de voz
-Reconocimiento de huellas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS