GRUPO: 6105
MODULO: Aplicación de la normatividad informática
PSP.
LIC. INF. NALLELY QUINTANA RUIZ.
ALUMNOS:
- Karla Citlali Madero Leonardo
- Karina Chavarria Barcenas
- Marco Antonio Bonilla Arteaga
- Luis Angel Figueroa Maldonado
NO. DE ACTIVIDAD: 9
NOMBRE DE ACTIVIDAD:
Descripcion de la normatividad y
políticas relacionas con el software y servicios de internet
“Seguridad Publica”
Unidad de aprendizaje
2: Especificacion de la normatividad que regula
la gestión de las tecnologías de la información
Resultado de
aprendizaje: 2.2. Relaciona la
normatividad y controles aplicables al software
y sistemas de información de acuerdo con la normatividad establecida en
una organización
INSTRUCCIONES
Elabora y aplica una seria de cuestionario
dirigidos al personal informático de la organización con cuestionamientos que
permiten identificar las políticas y controles que se tienen establecidos para
regular los siguientes elementos:
Administrar del licenciamiento del software y
instalación de programas de cómputo
-Administrar del acceso a internet, Correo
electrónico y mensajería instantánea
-procedimiento de asignación de cuentas de usuario
·
Describe las políticas
procedimientos y sanciones establecidas por la organización para la
administración de licenciamiento de
software
Ejemplo:
De conformidad con la ley de
derechos de autor, los responsables del uso legal del software tendrán sanción
por daños civiles y penales, incluyendo multas y prisión. El desconocimiento de
los usuarios no podría ser involucrado como excusa para evitar la sanción
correspondiente…



-Nombre
del producto
-Número
de versión
-Número
de serie
-etc.
·
Describe las políticas,
procedimiento y/o sanciones establecidas por la organización para la
administración del acceso a internet, correo electrónico y mensajería
instantánea.
Ejemplo:
El servidos cooperativo de
acceso a internet está pensando para brindar a los servidores públicos una
herramienta de comunicación y apoyo a su actividades laborales por qué--..
·
Podrá hacer usos de los servidores
de internet confines de consulta, adquisición de información, búsqueda de
datos, acceso a…
-cualquier uso cuyo propósito
viole la legislación vigente en materia de derechos de autor en la república
mexicana
-El uso para actividades ajenas
a las funciones de la gestión de…
Aquellos acceso a sitios
ofensivos de carácter explícitamente…
-etc
·
El administrador de la red revocara
el acceso a internet de aquellos que
·
Todo usuario de una cuenta de correo
electrónico es responsable de la seguridad de su nombre de usuario y contraseña
de acceso
·
Etc…
}
·
Describe las políticas procedimiento
y/o sanciones establecidas por la organización para la asignación de cuentas de
usuario
Ejemplo
·
El usuario a registrar deberá contar
con equipo de cómputo con las capacidades adecuadas para acceder a los servidos
de internet.
·
El área de sistemas e informática le
solicita llenar un formulario de requerimientos de acceso a…
-Nombre completo del usuario
-Dirección a la que está
adscrito
-Cargo
-Justificación avalada por…
-Etc
Actividad
Nos podria describir las politicas establecidad por la organizacion para la administracion de licenciamiento de software que maneja en su empresa?
Respuesta: Todos las maquinas tienen que contar con una cuenta de usuarios llamada "Administrador" esa cuenta es administrada solo por nosotros, para evitar que instalen o descarguen cosas que no se van a utilizar para el trabajo, todos los equipos deben de contar con un numero de inventario y todos los usuarios tienen ciertos privilegios
1 Podría decirnos como
Administrar programas de cómputo en su empresa Sobre el licenciamiento del
software e instalación?
R:
Nosotros
como administradores tenemos el software necesario para su instalación de cada
departamento, de cada área, ya que solamente nosotros podemos hacer dichas
instalaciones
2. Nos podría decir cómo podemos
Administrar del acceso a internet, el Correo electrónico y mensajería
instantánea en su empresa y como se utiliza?
R:
Nosotros
somos los que ponemos los privilegios de cada equipo de seguridad publica
En cuanto al
internet no todos tienen el privilegio de entrar a todos las páginas de
internet
Algunas de las
paginas a las que solo pueden entrar son:
y a páginas de internet de la institución, En
algunos casos como son los jefes de cada área tienen acceso al internet sin
Restringciones de paginas
3. Como se hace los procedimientos
de asignación de cuentas de usuario?
R:
Cada
trabajador de cada área tiene que tener su cuenta personal ya sea con
contraseña o no, solo que al contrario de los administradores ellos no van a
tener el privilegio de hacer modificaciones al equipo
4. -Que nos podría decir sobre el
tema de la conformidad con la ley de derechos de autor, los responsables del
uso legal del software?
R:
Bueno
aquí todo el software que utilizamos es original, cada equipo tiene su software
en un disco el que es necesario
En
algunos casos se han perdido esos discos y lo que nosotros hacemos es
instalarle un software pirata solo para que no presente conflicto, después este
software es craqueado
5. ¿ y por qué cree usted que
tendrán sanción por daños civiles y penales, incluyendo multas y prisión?
R:
Aunque
no es apropiado y no es legal ponerle software pirata al equipo de cómputo a
veces es necesario, ya que como aquí se utilizan mucho dichos software, hay que
hacer lo necesario para que el usuario pueda trabajar, pero si está bien que haya
sanción por dicha acción
6. Por qué se tiene que llevar a cabo el inventario físico de los
computadoras en todas las áreas de institución equipos (Mac y Pc) incluyendo servidores computadoras
portátiles?
R:
Porque
así se lleva el control de donde y cuantos equipos hay en cada área y así
evitar que digan que se perdió algún equipo.
7. Por qué es importante
Inventariar el software existente
instalado y físico incluyendo la que este en desacuerdo?
R:
Porque
no todos los equipos tienen el privilegio de tener ciertos tipos de software, sino
que solo se le instala lo que tiene que utilizar.
8. porque es necesario de incluir
La información requerida para la realización de dicho inventario?
R:
Porque
siempre piden el reporte de todo lo que se está utilizando en la institución y así
se puede comprobar para cuando nosotros necesitemos algún equipo que ya no
tiene la institución
9. -por qué debe El administrador de la red revocara el acceso
a internet?
R:
Porque
así se evita el estar haciendo otras cosas que no sea su trabajo
1En qué área de sistemas e informática le solicita
llenar un formulario de requerimientos de acceso?
R:
En este caso es en nuestra área que es “Red y Transporte”
¿QUÉ APRENDÍ AL
REALIZAR ESTA ACTIVIDAD?:
Gracias a esta práctica pudimos identificar las políticas y controles que se
tienen establecidos para regular la Administración del licenciamiento del
software e instalación de programas de cómputo, Administrar del acceso a
internet, Correo electrónico y mensajería instantánea sobre la empresa de “Seguridad Publica”
No hay comentarios.:
Publicar un comentario