POLITICAS Y CONTROLES DE INFORMATICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
POLITICAS Y CONTROLES DE INFORMATICA por Mind Map: POLITICAS Y CONTROLES DE INFORMATICA

1. Políticas para la asignación de bienes informáticos.

1.1. El equipo de la empresa estará a disposición del usuario y este será responsable totalmente del equipo mientras este bajo su resguardo, y se compromete a dar buen uso del, al protegerlo y tratarlo como si fuera propio

1.2. NORMAS

1.3. 1. antes de hacer uso del equipo, verificar la existencia de una fuente de energíaregulada en el equipo......

1.4. 18. Es responsabilidad del usuario asegurarse que el papel que se introduce a losscánners e impresoras, esté libre de grapas y demás objetos que puedan dañar sumecanismo

2. Políticas de Control Interno.

2.1. El control interno es un proceso ejecutado por el consejo de directores, la administración y todo el personal de una entidad, diseñado para proporcionar una seguridad razonable con miras a la consecución de objetivos en las siguientes áreas:

2.2. -Efectividad y eficiencia en las operaciones. -Confiabilidad en la información financiera. -Cumplimiento de las leyes y regulaciones aplicables.

2.3. Elementos del control interno:

2.4. Todos los elementos que componen el control interno deben gravitar alrededor de los principios de calidad e idoneidad, entre ellos se encuentran:

2.5. Planeación, Organización, Procedimientos, Personal, Autorización, Sistema de información, Supervisión.

3. ALUMNA: MARIA GUADALUPE JIMENEZ CORTES 6104

4. Controles de seguridad de un site.

4.1. La seguridad computacional a menudo se divide en tres amplias categorías

4.2. Controles físicos

4.3. Son la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial, como:

4.4. Cámaras de circuito cerrado

4.5. Sistemas de alarmas térmicos o de movimiento

4.6. Guardias de seguridad

4.7. Identificación con fotos

4.8. Puertas de acero con seguros especiales

4.9. Biométrica

4.10. Controles técnicos

4.11. Estos utilizan la tecnología como una base para controlar el acceso y uso de datos confidenciales a través de una estructura física y sobre la red. Los controles técnicos son mucho más extensos en su ámbito e incluyen tecnologías tales como:

4.12. Encriptación

4.13. Tarjetas inteligentes

4.14. Autenticación a nivel de la red

4.15. Listas de control de acceso (ACLs)

4.16. Software de auditoría de integridad de archivos

4.17. Controles administrativos

4.18. Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los niveles del personal dentro de la organización y determina cuáles usuarios tienen acceso a qué recursos e información usando medios tales como:

4.19. Entrenamiento y conocimiento

4.20. Planes de recuperación y preparación para desastres

4.21. Estrategias de selección de personal y separación

4.22. Registro y contabilidad de personal

5. Políticas de uso y manejo de redes LAN.

5.1. SISTEMA DE CABLEADO ESTRUCTURADO

5.2. Consiste en el tendido de cables en el interior de un edificio con el propósito de complementar una red de área local. suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 803

5.3. MANEJO DE EQUIPOS DE COMUNICACIÓN

5.4. El modelo de interconexión de sistemas abiertos, también llamado OSI es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

5.5. CAPAS : FISICA ENLACE DE DATOS RED TRASPORTE SESION PRESENTACION APLICACION

5.6. PROTOCOLO TCP/IP

5.7. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal

5.8. USO DE SERVICIO INTERRUMPIDO DE CORRIENTE

5.9. MEMORIA TÉCNICA LA RED LOCAL DE VOZ Y DATOS: La memoria técnica de una red da a conocer toda la información de importancia sobre un centro de cómputo, oficina, etc. Muestra la distribución del cableado en el edificio, así señalando el tipo de conexión. Se utilizan planos que representen: La ubicación del techo falso, el teflón y el piso falso, las lámparas. el plano de cable, rj45 con medidas. el de las paredes, ventanas y puerta. Se realizan tablas de cotización, indicando el precio, la cantidad y el costo total del material, que puede ser desde un RJ45 hasta un switch o una computadora.