Вы находитесь на странице: 1из 8

Colegio de Educación Profesional Técnica Del estado

de Veracruz

“Lic. Jesús Reyes Heroles”


Plantel 165

Alumno: Gerónimo García María Guadalupe


Grupo y carrera: 604 INFO
Modulo: Aplicación de la normatividad informática (ANIN)
Docente: Raúl Antonio Castillo Vázquez
Actividad de Evaluación 2.1
Elabora informe de las políticas y controles establecidos para regular los equipos de
computo y de telecomunicaciones de una organización.
Gerónimo García María Guadalupe
INFO 604

DESCRIPCIÓN DE LA NORMATIVIDAD Y POLÍTICAS RELACIONADAS CON


LOS BIENES INFORMÁTICOS Y DE TELECOMUNICACIONES.

Se tiene planeado hacer una actualización en el equipo de cómputo, redes, y dar


mantenimiento a este mismo.
Objetivos:
 Que el equipo tenga mayor rapidez.
 Un mejor servicio administrativo.
 Mejor organización.
 Mayor seguridad de datos.
Descripción:
Este proyecto se encargará de cambiar el equipo viejo por nuevo, así mismo de
dar mantenimiento cada tres meses. Se creó para poder ayudar a las Instituciones
Educativas, en cuanto a su equipo y organización, también se tiene planeado dar
un pequeño curso a las personas que usaran el equipo. Se expandirá la memoria
RAM y se instalaran software para un mejor manejo y almacenamiento de la
información.
Beneficios que recibirá la institución:
Conalep #165 “Lic. Jesús Reyes Heroles” recibirá como beneficio mayor facilidad
para, cuando se requiera buscar archivos de alumnos, maestros y personal
administrativo; tendrán una mayor organización en cuanto a los horarios de
profesores, alumnos y todo tipo de personal que este en la institución, así como
también la información personal será más confidencial y fácil de organizar.
Ahorro económico al dar mantenimiento y así evitar que el equipo se dañe y
tengan que recurrir a un lugar más caro.
 No se autorizará la adquisición de bienes o servicios con características
inferiores a las que se encuentran establecidas en los contratos; cada
bien o servicio que se entregue deberá estar bajo los acuerdos que se
dicten en los contratos.
 El arrendamiento de bienes informáticos aplica para la implementación de
centros de cómputo que sirvan para los alumnos de la Institución Educativa,
así como para los administrativos.
 El área de administración de Tecnologías de la Información deberá informar
en los primeros 30 días del año el seguimiento de los proyectos para tener
un mejor control de la información.
 El arrendamiento de servicios servirá para que la Institución cuente con un
mejor uso dentro del plantel.
Gerónimo García María Guadalupe
INFO 604

DESCRIBE LAS POLÍTICAS, PROCEDIMIENTOS Y/O SANCIONES


ESTABLECIDOS PARA EL USO DE BIENES INFORMÁTICOS.
 El usuario se hará responsable del equipo que le fue asignado, así que solo
será utilizado por él y si ocurriera alguna falla la culpa será del encargado
del equipo.
 Todo el equipo deberá contar con un regulador para evitar daños en la
computadora. Esto quiere decir que si llegara a ocurrir una descarga las
computadoras deben estar protegidas
 El equipo únicamente servirá de apoyo a las tareas que la institución
encomiende, quedando estrictamente prohibido hacer algún otro uso con
las maquinas, ya sea bajar música, descargar imágenes, o hacer cualquier
otro uso que en su momento llegará a afectar la organización.
 Si se llegaran a encontrar fallas en el equipo será conveniente que se le
informe al soporte técnico con el que cuente la Institución, de lo contrario se
hará responsable de los daños.
 Los softwares con los que cuente el equipo deberán ser legales ya que si
no lo son se tendrán problemas legales.
 La Institución tendrá la responsabilidad de checar desde un inicio que el
equipo este en buen estado y funcionando correctamente.
 Todo el equipo deberá estar en un lugar limpio y bien cuidado que cuente
con toda la seguridad necesaria para que este en buen estado.
 Todo el personal deberá contar con claves para poder acezar a la
información. Esta estrictamente prohibido que se cambie la clave si esto
sucede será sancionado por la dirección y encargado.
CUESTIONARIO
¿La Institución cuenta con algún soporte técnico?
R: Si
¿Los equipos de cómputo están en un lugar bien ubicado?
R: Si
¿Se encuentra bien asegurada la información?
R: No
¿Utilizan software original?
R: Si
¿Los equipos de cómputo cuentan con claves seguras?
R: No
Gerónimo García María Guadalupe
INFO 604

¿Los equipos de cómputo están limpios de virus?


R: No
¿Cada equipo cuenta con regulador?
R: SI
DESCRIBE LAS POLÍTICAS, PROCEDIMIENTOS Y/O SANCIONES
ESTABLECIDOS PARA LA INTEGRACIÓN DE REDES DE VOZ Y DATOS.
El área Administradora de Tecnologías de la Información deberá considerar en el
proyecto de justificación para la integración de una red local de voz y datos, lo
siguiente:
 Switch con soporte a la calidad del servicio. El cual va a servir para que no
se dañe el equipo de cómputo con alguna recarga o problemas de ese tipo.
 Switch con soporte de implementación de VLAN´s. Esto se refiere a que se
pueden crear redes independientes, pero dentro de una misma.
 En redes locales por cable, la integración deberá ser certificada por quien le
de validez al contrato o a los acuerdos a los que se llega.
 En redes inalámbricas, se incluirá la instalación, para que cada equipo sea
independiente. Así las redes inalámbricas serán mejor para no tener tanto
cableado y para que sea más fácil pasar o tener movimiento.
CUESTIONARIO
¿La calidad de servicio es buena?
R: Si
¿La Institución cuenta con redes inalámbricas?
R: Si
¿Y con redes físicas?
R: Si
¿La Institución tiene Implementación de VLAN’s?
R: No
¿La institución cuenta con redes
aseguradas?
R: No
¿Las redes existentes son seguras?
R: No
Gerónimo García María Guadalupe
INFO 604

DESCRIBE LAS POLÍTICAS, PROCEDIMIENTOS Y/O SANCIONES


ESTABLECIDOS POR LA ORGANIZACIÓN PARA LA ADMINISTRACIÓN DEL
LICENCIAMIENTO DE SOFTWARE.
Respecto a la ley de derecho de autor, a aquella que haga uso ilegal del software
tendrá que ser sancionada y consignada a la ley para que se le aplique la sanción
correspondiente.
Para tener un control y lograr que no haya fallas en la instalación del software se
cumplirán las siguientes normas:
 Se hará un inventario en las computadoras para checar cuantas son, en
qué estado están, y para ver que tanto pueden mejorar.
 Se checará que el software cuente con una licencia original, y que estén los
términos bien establecidos.
 Se checará que los equipos estén completos y que estén en buen estado.
 Para llevar a cabo el inventario se requieren de varios pasos:
o Número de serie.
o Numero de versión.
o Código.
CUESTIONARIO
¿Cada cuando se hace inventario?
R: Cada fin de curso
¿Cuentan con software original?
R: Si
¿El software se instaló bajo la supervisión de alguien?
R: No
¿El software funciona correctamente?
R: Si
DESCRIBE LAS POLÍTICAS, PROCEDIMIENTOS Y/O SANCIONES
ESTABLECIDOS POR LA ORGANIZACIÓN PARA LA ADMINISTRACIÓN DEL
ACCESO A INTERNET, CORREO ELECTRÓNICO Y MENSAJERÍA
INSTANTÁNEA.
Para poder tener acceso a internet, mensajería instantánea y correo electrónico se
deben seguir las siguientes normas:
Para poder tener acceso a Internet se debe tener la autorización de la Institución.
Gerónimo García María Guadalupe
INFO 604

Comprobar que pertenece o trabaja dentro de esa Institución, para esto tendrá que
presentar su credencial de estudiante.
A la persona que sea sorprendida haciendo uso ilegal del equipo en este caso de
internet se le sancionará y no podrá tener acceso a internet.
Todos los usuarios son responsables de su propia cuenta de correo electrónico y
si llegara a suceder algo malo todo recaería en esa persona, solo podrá acezar a
ella para asuntos de la institución.
El administrador revocara la entrada a internet a todos los usuarios que hagan mal
uso de internet y mensajería instantánea.
CUESTIONARIO
¿Cuentan con servicio de internet?
R: Si
¿Cada quien tiene su propia cuenta de correo electrónico?
R: Si
¿Cuáles son las sanciones si se hace mal uso de internet?
R: Se le impedirá el acceso al laboratorio por un tiempo determinado
¿Puede accesar a su cuenta en redes sociales?
R: No
DESCRIBE LAS POLÍTICAS, PROCEDIMIENTOS Y/O SANCIONES
ESTABLECIDOS POR LA ORGANIZACIÓN PARA LA ASIGNACIÓN
DECUENTAS DE USUARIO.
Para asignar las cuentas de usuario se debe seguir lo siguiente:
 Primero se debe tener un equipo.
 Después se debe instalar y asignar al usuario una clave o contraseña para
poder acezar.
 Se deberá asignar el cargo y la justificación del porque el equipo está bajo
su cargo.
 Se deberá dar el manejo adecuado de la cuenta de usuario
Gerónimo García María Guadalupe
INFO 604

Matriz de Riesgo
Seguridad Física Del equipo de cómputo y telecomunicaciones problema
respuesta ALTO MEDIO BAJO
Problema Respuesta ALTO MEDIO BAJO
¿Los equipos SI X
de
cómputo
cuentan
con un buen
sistema se
seguridad?
¿Crees que es NO X
importante
que los
equipos de
cómputo
tengan
un
mantenimiento
constante?
¿Los equipos SI X
utilizados
están en
perfectas
condiciones
para
trabajar Con
ellos?

Administración y uso de bienes Informáticos


Problema Respuesta ALTO MEDIO BAJO
¿Los equipos SI X
que
actualmente
usa
están en
perfectas
condiciones
para
trabajar?
¿Los equipos NO X
cuentan con
respaldo de
hardware?
Gerónimo García María Guadalupe
INFO 604

¿El software SI X
con el que
actualmente
trabaja va
fluidamente
bien?

Instalación y uso de redes de datos


Problema Respuesta ALTO MEDIO BAJO
¿En la SI X
dependencia
hay sitios web
o programas a
los cuales
está prohibido
entrar?
¿Crees que la NO X
conexión de
red es la
adecuada
para trabajar?
¿Cuentan los SI X
equipos con
un cableado
ordenado y
adecuado?

Informe de la matriz de riesgo

De acuerdo a la información recabada con dichos cuestionarios se logra ver una


seguridad parcial de los equipos de cómputo, me refiero a parcial porque la
seguridad no es la mejor aplicable en un entorno de esta índole, y la revisión de
dichas computadoras no es continua e incluso ya hay algunas fuera de servicio
por falta de dicho mantenimiento y las restantes están infectadas en su mayoría lo
cual puede ocasionar perdida de información de los usuarios. A pesar de que las
reglas son las adecuadas para el laboratorio no se aplican regularmente y pueden
presentarse ocasiones donde la integridad de los equipos de cómputo se ven
afectados por las acciones del alumnado.

Вам также может понравиться