Seguridad En Informatica

Páginas: 3 (502 palabras) Publicado: 6 de octubre de 2015

Introducción.
¿Qué Empresa?
Ciber CAFÉ “IMPER COMPUNET”



Hardware
Cámara de video
Computadoras “HP Pavilion 500-405la”
Modem “Huawei”

Software
Norton Antivirus 2014
Internet ConnectionSharing.
Office 2013
Internet Explorer

Servicios Informáticos.
Soporte técnico
Servicio de internet
Servicios de impresión


1. Control de Seguridad Existentes.
Los únicos controles de seguridad queexisten en el café internet son:
El Señor que Cobra.
Una cámara de video.
Lista de computadoras


1.1 Políticas y Procedimientos de Seguridad.
¿Qué?
¿Para qué?
Una computadora solo puede ser ocupada porpersona.
Para mantener la vista los componentes de la computadora y ver en qué paginas entran.
Solo se imprime desde la computadora del encargado.
Para ver que se imprime y se cobre lo correcto.

1.2Tecnologías de Seguridad.
¿Qué?
¿Para qué?





2. Controles de Seguridad a adecuar.
Los controles de seguridad que se adecuaran son los siguientes:
Cámaras de video.
Control de uso de computadoras.

2.1Que Políticas y Procedimientos
¿Cómo está?
¿Cómo quedara?
Se tiene que transportar el documento o archivo a imprimir en una USB
Se podrá imprimir desde cualquier computadora ya que se llevara elcontrol de las impresiones con el Software adecuado.




2.2 Tecnologías de Seguridad.

¿Cómo está?
¿Cómo quedara?
Solo se tiene una cámara de seguridad la cual solo enfoca a la persona a cargo dellugar.
Se pondrán varias cámaras las cuales deberán estar enfocadas en ciertos puntos estratégicos. Una donde está la persona a cargo, otra en el área de las computadoras y por ultimo una fuera delestablecimiento.









3. Controles de Seguridad a Eliminar.

3.1 Políticas y Procedimientos.
¿Qué?
¿Para qué?




3.2 Tecnologías
¿Qué?
¿Para qué?
Se eliminara el antivirus de Norton
Por que ocupa muchosrecursos de las computadoras y puede tener algunas fallas, las cuales hacen muy vulnerables y poco confiables los equipos.





4. Controles de Seguridad Nuevos
Los nuevos controles de seguridad que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS