Upload
silvia-azucena-aldape-galvan
View
52
Download
3
Embed Size (px)
Citation preview
SEGURIDAD EN LOS CENTROS DE COMPUTO
EFECTUAR UN ANÁLISIS DE LOS RIESGOS
NO CONFIAR EN NOSOTROS MISMOS
EJECUTAR PROGRAMAS IMPRESCINDIBLES
MANTENERSE AL DÍA
SEGURIDAD EN TODO EQUIPO, INSTALACIONES, AIRE,LUZ,ETC
La seguridad informática en el entorno de trabajo también es cosa suya No es suficiente con confiar por completo la seguridad de su estación de trabajo al
responsable informático de la empresa, especialmente si usted se ausenta de la oficina con frecuencia o en ocasiones trabaja desde casa. A continuación incluimos algunas normas que le ayudarán a proteger sus datos personales y profesionales.
VIGILANCIA DEL EQUIPO Y USUARIOS
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático.
Lee todo en: http://definicion.de/seguridad-informatica/#ixzz47jLt3ELR
ESTABLECER NORMAS DE USO
1. El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo al cual debe ingresar con un usuario y contraseña.
2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
3. Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos.
4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer.