Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Asignatura:
Auditoría de sistemas
Tutor:
Jimmy leonardo Velandia
11 de febrero de 2020
2
Contenido
Introducción .................................................................................................................................. 3
Objetivos ........................................................................................................................................ 4
Conclusiones ................................................................................................................................ 10
Bibliografía: ................................................................................................................................. 11
3
Introducción
informática para una empresa, pues como sabemos hoy en día se presentan fraudes a través de
medios electrónicos, por tal motivo despejamos la importancia de aplicarla a vida diaria.
4
Objetivos
Control de acceso (aplicaciones, base de datos, área del Centro de Cómputo, sedes de Las
las redes, Gestión de la continuidad del negocio, Seguridad de la Información en los puestos de
La red inalámbrica es un servicio que permite conectarse a la red Las Empresas e Internet sin
la necesidad de algún tipo de cableado. La Red inalámbrica le permitirá utilizar los servicios de
Donde además de hacer uso del servicio de acceso a los sistemas, podrán acceder al servicio de
Las condiciones de uso presentadas definen los aspectos más importantes que deben tenerse en
cuenta para la utilización del servicio de red inalámbrica, estas condiciones abarcan todos los
Identificación y activación
Para hacer uso de la red inalámbrica Wifi, el solicitante necesariamente deberá ser miembro de
Se debe registrar la dirección MAC de las tarjetas inalámbricas de todos y cada uno de los
dispositivos de comunicación.
La activación de la cuenta se realizará por un periodo semestral como máximo; salvo casos de
Para conectarse a la red inalámbrica se deberá emplear autenticación tipo WPA2- AUTO-PSK
para lo cual los nombres de usuarios y contraseñas cambiarán periódicamente, con la finalidad de
Correo Electrónico
Los ingenieros de soporte tecnológico de la empresa se encargarán de asignar las cuentas a los
Para efecto de asignarle su cuenta de correo al usuario, el área de Recursos Humanos deberá
llenar una solicitud en formato establecido para tal fin y entregarlo al área de Tecnología, con su
La cuenta será activada en el momento en que el usuario ingrese por primera vez a su correo y
del sistema, con el fin de prevenir riesgos de infección y/o seguridad; no se bloqueará el acceso a
Si el usuario hace uso de medios de almacenamiento personales, éstos serán rastreados por la
Solución Antivirus en la computadora del usuario o por el equipo designado para tal efecto.
El usuario deberá comunicarse con los ingenieros de soporte tecnológico de la empresa en caso
El usuario será notificado por los ingenieros de soporte tecnológico de la empresa en los
siguientes casos: o Cuando sea desconectado de la red con el fin evitar la propagación del virus a
otros usuarios de la dependencia. o Cuando sus archivos resulten con daños irreparables por
elementos similares) de la Empresa serán utilizados únicamente por el personal autorizado para
Todo funcionario, de la Empresa es responsable del equipo que le sea asignado; el cual será
Almacén.
8
Los dispositivos móviles (portátiles, tablets, celulares) propiedad de la empresa, no deben ser
desatendidos. El usuario deberá tomar las medidas de seguridad pertinentes que permitan
En caso de presentarse una falla o problema de hardware o software en una estación de trabajo
o equipo portátil propiedad de la Empresa, el usuario responsable del mismo deberá informarlo
al Grupo Organización y Sistemas a través de la mesa de ayuda, para una asistencia especializada
Esta política se aplica a la protección de cualquier tipo de información, cualquiera de sus formas
información que se utiliza para apoyar la realización de las actividades laborales. El objetivo es
reducir los riesgos de acceso no autorizado, pérdida o daño a la información durante y fuera de
Todas las estaciones de trabajo deben usar el papel tapiz Institucional y contar con bloqueo de
sesión automática después de 2 minutos de inactividad, el cual, debe mostrar la pantalla de inicio
las impresoras.
Toda vez que el usuario se ausente de su lugar de trabajo debe bloquear su estación de trabajo
medios que contengan información confidencial o de uso interno, así mismo debe cerrar la sesión
o salir de todas las aplicaciones correctamente y dejar los equipos apagados (no sólo el monitor).
Copias de Seguridad.
El Grupo de Sistemas debe respaldar con copias de seguridad la información Institucional que
sea de misión crítica, dichas copias deben ser tomadas y probadas de acuerdo al procedimiento
plataforma tecnológica de la Empresa como equipos tipo servidores, equipos activos de red y
dispositivos de red inalámbricos, dichas copias deben ser tomadas y probadas de acuerdo al
El Grupo de Sistemas debe garantizar copia de los productos de software que administra,
dichas copias deben ser tomadas y probadas de acuerdo al procedimiento de Copias de Seguridad
de la Información.
Los medios magnéticos que tienen información crítica deben ser almacenados en otra
ubicación diferente a las instalaciones donde se encuentra ubicada. El sitio externo donde se
usados, custodiados o producidos por estos. Para esto, deben tener en cuenta la Guía para
Conclusiones
que los estados financieros tomados en su conjunto se presentan de manera razonable por tal
motivo se dictaminan e informan sobre el presente pasado y futuro de las empresas y poder
actuar de forma inmediata para no permitir errores que se vuelvan imposibles de resolver.
11
Bibliografía:
Camacho C., Procedimientos y políticas de los sistemas(2020). Retrieved 11 February 2020, from
http://www.uptc.edu.co/export/sites/default/gel/2017/manual_polit_seguridad.pdf.