jueves, 13 de junio de 2013

GRUPO: 6105

MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.

ALUMNOS:

  •         Karla Citlali Madero Leonardo
  •         Karina Chavarria Barcenas
  •         Marco Antonio Bonilla Arteaga
  •     Luis Angel Figueroa Maldonado


NO. DE ACTIVIDAD: 9

NOMBRE DE ACTIVIDAD:

Descripcion de la normatividad y políticas relacionas con el software y servicios de internet


“Seguridad Publica”


Unidad de aprendizaje 2: Especificacion de la normatividad que regula la gestión de las tecnologías de la información
Resultado de aprendizaje: 2.2. Relaciona la normatividad y controles aplicables al software  y sistemas de información de acuerdo con la normatividad establecida en una organización

INSTRUCCIONES

  Elabora y aplica una seria de cuestionario dirigidos al personal informático de la organización con cuestionamientos que permiten identificar las políticas y controles que se tienen establecidos para regular los siguientes elementos:

Administrar del licenciamiento del software y instalación de programas de cómputo
-Administrar del acceso a internet, Correo electrónico y mensajería instantánea
-procedimiento de asignación de cuentas  de usuario

·         Describe las políticas procedimientos y sanciones establecidas por la organización para la administración   de licenciamiento de software
Ejemplo:
De conformidad con la ley de derechos de autor, los responsables del uso legal del software tendrán sanción por daños civiles y penales, incluyendo multas y prisión. El desconocimiento de los usuarios no podría ser involucrado como excusa para evitar la sanción correspondiente…
*      Se llevara a cabo el inventario físico de los computadoras en todas las áreas de institución equipos (Mac y Pc)  incluyendo servidores computadoras portátiles…
*      Inventariar el software existente  instalado y físico incluyendo la que este en desacuerdo. Si los usuarios han instalado el software adquirido por la institución en las computadoras de sus hogares este software.
*      La información requerida para la realización de dicho inventario será:
-Nombre del producto
-Número de versión
-Número de serie
-etc.

·         Describe las políticas, procedimiento y/o sanciones establecidas por la organización para la administración del acceso a internet, correo electrónico y mensajería instantánea.

Ejemplo:
El servidos cooperativo de acceso a internet está pensando para brindar a los servidores públicos una herramienta de comunicación y apoyo a su actividades laborales por qué--..
·         Podrá hacer usos de los servidores de internet confines de consulta, adquisición de información, búsqueda de datos, acceso a…
-cualquier uso cuyo propósito viole la legislación vigente en materia de derechos de autor en la república mexicana
-El uso para actividades ajenas a las funciones de la gestión de…
Aquellos acceso a sitios ofensivos de carácter explícitamente…
-etc
·         El administrador de la red revocara el acceso a internet de aquellos que
·         Todo usuario de una cuenta de correo electrónico es responsable de la seguridad de su nombre de usuario y contraseña de acceso
·         Etc…
 }

·         Describe las políticas procedimiento y/o sanciones establecidas por la organización para la asignación de cuentas de usuario
Ejemplo

·         El usuario a registrar deberá contar con equipo de cómputo con las capacidades adecuadas para acceder a los servidos de internet.
·         El área de sistemas e informática le solicita llenar un formulario de requerimientos de acceso a…
-Nombre completo del usuario
-Dirección a la que está adscrito
-Cargo
-Justificación avalada por…
-Etc

Actividad

Nos podria describir las politicas establecidad por la organizacion para la administracion de licenciamiento de software que maneja en su empresa?

Respuesta: Todos las maquinas tienen que contar con una cuenta de usuarios llamada "Administrador" esa cuenta es administrada solo por nosotros, para evitar que instalen o descarguen cosas que no se van a utilizar para el trabajo, todos los equipos deben de contar con un numero de inventario y todos los usuarios tienen ciertos privilegios


1   Podría decirnos como Administrar programas de cómputo en su empresa Sobre el licenciamiento del software e instalación?

R: Nosotros como administradores tenemos el software necesario para su instalación de cada departamento, de cada área, ya que solamente nosotros podemos hacer dichas instalaciones

2.    Nos podría decir cómo podemos Administrar del acceso a internet, el Correo electrónico y mensajería instantánea en su empresa y como se utiliza?

R: Nosotros somos los que ponemos los privilegios de cada equipo de seguridad publica
En cuanto al internet no todos tienen el privilegio de entrar a todos las páginas de internet

Algunas de las paginas a las que solo pueden entrar son:
·         www.google.com
·         www.hotmail.com
 y a páginas de internet de la institución, En algunos casos como son los jefes de cada área tienen acceso al internet sin Restringciones de paginas

3.    Como se hace los procedimientos de asignación de cuentas  de usuario?

R: Cada trabajador de cada área tiene que tener su cuenta personal ya sea con contraseña o no, solo que al contrario de los administradores ellos no van a tener el privilegio de hacer modificaciones al equipo


4.    -Que nos podría decir sobre el tema de la conformidad con la ley de derechos de autor, los responsables del uso legal del software?

R: Bueno aquí todo el software que utilizamos es original, cada equipo tiene su software en un disco el que es necesario

En algunos casos se han perdido esos discos y lo que nosotros hacemos es instalarle un software pirata solo para que no presente conflicto, después este software es craqueado

5.    ¿ y por qué cree usted que tendrán sanción por daños civiles y penales, incluyendo multas y prisión?

R: Aunque no es apropiado y no es legal ponerle software pirata al equipo de cómputo a veces es necesario, ya que como aquí se utilizan mucho dichos software, hay que hacer lo necesario para que el usuario pueda trabajar, pero si está bien que haya sanción por dicha acción

6.    Por qué se tiene que  llevar a cabo el inventario físico de los computadoras en todas las áreas de institución equipos (Mac y Pc)  incluyendo servidores computadoras portátiles?

R: Porque así se lleva el control de donde y cuantos equipos hay en cada área y así evitar que digan que se perdió algún equipo.

7.    Por qué es importante Inventariar el software existente  instalado y físico incluyendo la que este en desacuerdo?

R: Porque no todos los equipos tienen el privilegio de tener ciertos tipos de software, sino que solo se le instala lo que tiene que utilizar.

8.    porque es necesario de incluir La información requerida para la realización de dicho inventario?

R: Porque siempre piden el reporte de todo lo que se está utilizando en la institución y así se puede comprobar para cuando nosotros necesitemos algún equipo que ya no tiene la institución

9.    -por qué debe  El administrador de la red revocara el acceso a internet?

R: Porque así se evita el estar haciendo otras cosas que no sea su trabajo

1En qué  área de sistemas e informática le solicita llenar un formulario de requerimientos de acceso?

R: En este caso es en nuestra área que es “Red y Transporte”



¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:

 Gracias a esta práctica pudimos identificar las políticas y controles que se tienen establecidos para regular la Administración del licenciamiento del software e instalación de programas de cómputo, Administrar del acceso a internet, Correo electrónico y mensajería instantánea sobre la empresa de “Seguridad Publica” 

No hay comentarios.:

Publicar un comentario