Sei sulla pagina 1di 13

Colegio Nacional de Educación Profesional Técnica del Estado de

Chihuahua

Carrera: Profesional Técnico Bachiller en Informática

Psp: Alfonso Natanael Meléndez Meléndez

Modulo: Aplicación de la normatividad informática

Alumno:

 Caballero Barboza Omar


Grupo: 6201

Fecha: 9 de Junio del 2011

Trabajo: Actividad #9

Descripción de la normatividad y políticas relacionadas con el


software y servicio de internet.
Introducción
A continuación les presentare un escrito en donde realizare cuestionamientos de
seguridad acerca de la instalación de software y del acceso a internet dentro de la
empresa.

Elabora y aplica una seria de cuestionamientos dirigidos al personal informático de la


organización:

Administración del licenciamiento de software e instalación de programas de


cómputo.
Administración del acceso a internet, correo electrónico y mensajería
instantánea.
Procedimiento de asignación de cuentas de usuario.

Describa las políticas, procedimiento y/o sanciones establecidos por la organización


para la administración y licenciamiento del software.
En la economía digital actual, el software comercial resulta indispensable para
cualquier organización, ya sea grande o pequeña. Gracias al software, su empresa se
vuelve más eficiente, sus trabajadores más productivos, y usted puede aprovechar
todos los beneficios que ofrece el comercio electrónico.
Pero para poder sacar el mayor provecho de su software, usted debe administrarlo
correctamente, tal y como lo haría con cualquier otro activo de valor de su empresa. La
administración deficiente de los programas de software priva a su empresa del valor
total de la productividad y la eficacia del software. Además, puede ocultar fácilmente la
piratería de dichos programas, que consiste en la instalación o empleo de copias no
autorizadas de software. La piratería de software es ilegal y puede tener
consecuencias muy costosas para su empresa.
Los programas ilegales de software tienen más probabilidades de fallar, dejando
inutilizables sus computadoras y la información que contienen. Debido a que usted no
cuenta con ningún tipo de garantía ni respaldo en caso de utilizar software ilegal, su
empresa queda totalmente desprotegida a la hora de lidiar con los diversos problemas
que se puedan presentar.
Además, existen consecuencias legales entre las que se incluyen duras sanciones
civiles y el riesgo de enfrentar acusaciones penales. La industria del software está
alerta y actúa sin vacilar a la hora de proteger la propiedad intelectual de los creadores
de software. Quienes se dedican a la piratería de software aumentan los costos de los
usuarios de programas de software legal y autorizado, a la vez que reducen el capital
disponible para invertir en investigación y desarrollo de nuevos programas.

La licencia no es la única forma en que se protegen los programas de software. Los


derechos de autor, y a veces la ley de patentes, protegen al software de la copia,
distribución y venta no autorizadas. La ley que describe estos derechos de autor y sus
limitaciones se incluye en el Título 17 del Código de Estados Unidos. En el Título 17 y
18 se detallan las posibles sanciones aplicables a quienes infrinjan la ley. La ley
también contempla el Internet y prohíbe a los usuarios cargar, descargar o transmitir
copias no autorizadas de software en línea. Un individuo que quebranta estas leyes, o
una empresa que no toma medidas cuando un empleado lo hace, tiene
responsabilidad civil y penal. Las consecuencias van desde la aplicación de
importantes sanciones civiles y penales, hasta incluso la posibilidad de ir a la cárcel.

Es importante educar a los empleados acerca del rol que juegan a la hora de proteger
a su empresa de violaciones a la seguridad.
Además, los directivos necesitan desempeñar un rol activo en los programas de
seguridad de la información de sus organizaciones para que resulten eficaces. Es
importante recordar los siguientes consejos sobre la seguridad:
• Instale un programa antivirus: asegúrese de que todas las computadoras
cuenten con un programa antivirus y la función de actualización automática se
encuentre activada.
• Tenga seguridad informática: informe de los ataques informáticos a los
organismos locales de cumplimiento de la ley y al proveedor de IT.
• Instale un firewall o sistema de seguridad: el firewall protegerá su(s)
computadora(s) del acceso no autorizado y el uso por parte de hackers.
• Controle las actualizaciones en materia de seguridad: las actualizaciones de
seguridad deberían controlarse cada 30 días en los programas instalados en las
computadoras y los sistemas operativos.
Realice la actualización automática y/o suscríbase al servicio de notificación
que ofrece el proveedor.
• Contraseñas: cambie las contraseñas de las computadoras cada 120 días y
asegúrese de que sean confiables y contengan números y símbolos.
• Comunicación con los empleados: hable con sus empleados sobre la
importancia de la seguridad informática.

Antes que nada, la cultura de su empresa debe hacer que todos sus empleados
entiendan el valor del software comercial, conozcan la diferencia entre el uso legal e
ilegal, y se comprometan a utilizar adecuadamente el software. Para lograrlo, su
organización debe tener una declaración de política clara que exprese los objetivos de
la empresa en cuanto al uso de los programas de software, la utilización exclusiva de
software legal y el detalle del procedimiento de la empresa para adquirir software legal.
Un proceso eficaz de adquisición de programas de software debe incluir los siguientes
lineamientos:
• Centralizar todas sus compras a través de un departamento de compras u otra área
con autoridad designada dentro de la empresa;
• Exigir que todas las solicitudes de compra de software se efectúen por escrito y
cuenten con la aprobación del director de departamento;
• Verificar que los programas solicitados integren la lista de software utilizado en la
empresa;
• Comprar programas únicamente a vendedores autorizados, de buena reputación;
• Trabajar solamente con Proveedores de Servicios de Aplicación (ASP) de buena
reputación y garantizar el mantenimiento de toda la documentación y licencias
importantes con dicho ASP;
• Obtener materiales de usuario (por ejemplo: manuales, tarjetas de registro, etc.),
licencias y recibos originales por cada compra de software;
• No permitir que los empleados compren programas de software en forma directa ni
los carguen a sus cuentas de gastos;
• Garantizar que los empleados no puedan bajar los programas de software legales de
Internet sin una aprobación especial.
• No permitir que los empleados descarguen aplicaciones de software para operar
sistemas de peer-to-peer (P2P) que puedan utilizarse para comercializar trabajos
protegidos por el derecho de autor.

Un inventario preciso puede responder a las siguientes preguntas:


• ¿Estamos utilizando las versiones más recientes o convenientes de los programas
que necesitamos?
• ¿Estamos utilizando programas desactualizados o innecesarios que puedan
eliminarse?
• ¿Existen otros programas que deberíamos obtener para volvernos más productivos o
eficientes?
• ¿Tiene cada empleado el conjunto adecuado de programas disponibles?
• ¿Están los empleados adecuadamente capacitados para utilizar nuestros programas
de software?
• ¿Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestra
empresa?

Política empresarial vinculada al uso de programas de software personales.


1. (Nombre de la organización) autoriza el uso de software de diversas empresas
externas. (Organización) no es la dueña de estos programas de software o la
documentación vinculada con ellos y, a menos que cuente con la autorización del
editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo.
2. Los empleados de (Organización) utilizarán los programas de software sólo en
virtud de los acuerdos de licencia y no instalarán copias no autorizadas de software
comercial.
3. Los empleados de (Organización) no descargarán ni cargarán programas de
software no autorizados a través de Internet.
4. Los empleados de (Organización) que se enteren de cualquier uso inadecuado que
se haga en la empresa de los programas de software o la documentación vinculada a
estos, deberán notificar al gerente o director del departamento en el que trabajan o al
asesor legal de (Organización).
5. Según las leyes vigentes de derechos de autor, las personas involucradas en la
reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales,
incluidas multas y prisión.
(Organización) no permite la duplicación ilegal de software. Los empleados de
(Organización) que realicen, adquieran o utilicen copias no autorizadas de software
estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias.
Dichas sanciones pueden incluir suspensiones y despidos justificados.
6. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un
determinado programa informático, debe plantearse ante un gerente o director de
departamento.
Tengo pleno conocimiento de las políticas de utilización de software de
(Organización) y acuerdo cumplir con ellas.

(Fecha y firma del empleado)

El propósito de este memorando es recordarle la política de (Organización) en


relación a la realización de copias o al uso ilegal de programas de software
comerciales. La duplicación no autorizada o el uso sin licencia de cualquier programa
informático es ilegal y puede exponerlo a usted y a la empresa a asumir una
responsabilidad civil y penal en virtud de la ley de derechos de autor.
Para asegurarse de no violar los derechos de autor de los editores de software, usted
no debería copiar ningún programa instalado en su computadora bajo ninguna
Circunstancia sin la autorización de (insertar el nombre del director o departamento
responsable). Del mismo modo, no debería instalar ningún programa en su equipo sin
dicha autorización o la clara verificación de que la empresa posee una licencia que
cubre dicha instalación. Finalmente, no debería descargar de Internet programas de
software no autorizados por el departamento responsable de la empresa.
• La empresa no tolerará que un empleado realice copias no autorizadas de software.
• La empresa no tolerará que un empleado cargue o descargue software no
autorizados de Internet, incluidos entre otros la descarga de aplicaciones de software
para utilizar sistemas de peer-to-peer (P2P) que pueden utilizarse para comercializar
trabajos protegidos por los derechos de autor.
• Si se descubre que un empleado ha copiado software en forma ilegal, este puede ser
sancionado, suspendido o despedido de manera justificada de la empresa.
• Si se descubre que un empleado ha copiado programas de software en forma ilegal
para dárselos a un tercero, también puede ser sancionado, suspendido o despedido
de manera justificada de la empresa.
• Si usted desea utilizar programas de software autorizados por la empresa en su
hogar, debe consultar con (inserte nombre del director) para asegurarse de que ese
uso esté permitido por la licencia del editor.
La política será de aplicación estricta para asegurar que ni usted ni la empresa se
expongan a graves consecuencias legales.
(Inserte nombre del director o gerente) visitará su departamento en el trascurso de
la próxima semana para realizar un inventario de las instalaciones de software en sus
computadoras y determinar si la empresa posee licencias para cada una de las copias
de los programas de software instalados. Si se encuentran copias sin licencias, estas
serán eliminadas y, de ser necesario, reemplazadas por copias con licencia. No dude
en ponerse en contacto conmigo ante cualquier consulta que desee realizar.

Hoy en día, cada vez está siendo más habitual que un número creciente de personas
accedan a Internet para un uso muy variado, desde el acceso a grandes bases de
información, periódicos electrónicos, entretenimiento, banca electrónica,
administración electrónica, compra en línea, hasta envío de correos electrónicos,
mensajería instantánea, llamadas telefónicas de bajo coste, y un sinfín de nuevas
aplicaciones que están apareciendo continuamente en nuestra vida cotidiana.
Por otro lado, los proveedores de toda esta información y servicios (proveedores de
contenido), en un intento de ser cada vez más competitivos y atraer al mayor número
posible de estos usuarios, diseñan y ponen en marcha páginas web y portales
(páginas „índice‟ para acceder a muchos y variados contenidos) cada vez más
elaborados, atractivos, con más riqueza de información (mayor valor añadido), con
más facilidades de „navegación‟ a través de ellas y con un volumen de intercambio de
información cada vez más creciente (un ancho de banda mayor).
Además, hay que considerar el avance tan asombroso de las nuevas tecnologías, que
ofrecen al usuario final un tremendo espectro de medios para poder acceder a Internet
y a las aplicaciones antes mencionadas: Ordenadores personales (PC) fijos y
portátiles cada vez más potentes, agendas electrónicas multifunción, teléfonos móviles
de última generación, consolas de videojuegos, etc.
En esta movimiento de información, de contenidos más ricos y nuevas tecnologías, los
usuarios demandan que los accesos a la información y a estos servicios de valor
añadido sean cada vez mejores, más fiables, con mayor velocidad (banda ancha) y
desde cualquier parte, mejorando así su eficiencia y de esta manera poder
comunicarse, compartir y colaborar conjuntamente.

“Es la aplicación de la avanzada tecnología de información para incrementar la eficacia


de las relaciones empresariales entre socios comerciales la disponibilidad de una
visión empresarial apoyada por la avanzada tecnología de información para mejorar la
eficiencia y la eficacia dentro del proceso comercial, es el uso de las tecnologías
computacional y de telecomunicaciones que se realiza entre empresas o bien entre
vendedores y compradores, para apoyar el comercio de bienes y servicios."

¿Quieres poder intercambiar mensajes con otros usuarios de la red, enviar archivos,
realizar conversaciones de voz e incluso vídeo? ¿Quieres charlar en línea con tus
amigos, familiares o colegas mediante conversaciones de texto, voz, y compartir con
ellos fotos, archivos, búsquedas, y todo en tiempo real?
Esta podría ser la publicidad de uno de las aplicaciones mas extendidas en Internet,
los programas de Mensajería Instantánea.
La Mensajería Instantánea es la tecnología que permite enviar y recibir mensajes a
través de Internet, de forma instantánea, con otros usuarios conectados a la red. Nace
en la década de los 70, como medio de comunicación entre ingenieros y académicos.
A diferencia de los programas de correo electrónico, las conversaciones se realizan en
tiempo real, es decir, los mensajes que envías son recibidos en ese mismo momento
por el destinatario, que puede responder, permitiendo así mantener una conversación
a través del ordenador.
Pero como has podido ver, las posibilidades van mucho más allá de poder mantener
una conversación por escrito. Veamos como puedes llegar a hacer todo esto.

Para poder acceder a servicios de mensajería instantánea, tendrás que disponer de un


programa, un Instant Messenger, conocido como Messenger. Los más famosos son:
Yahoo! Messenger, MSN Messenger, AIM (AOL Instant Messenger), ICQ y Google
Talk. Puedes descargar cualquiera de ellos de forma gratuita de Internet, y la verdad
es que a día de hoy, sus características son muy similares.
El proceso es muy sencillo. Tan solo escoge uno de ellos, y sigue las instrucciones
que te indicarán en su página para instalarlo en tu ordenador. Para ello tendrás que
crear una cuenta de correo electrónico, que será además tu dirección Messenger, la
que tendrás que dar para que puedan encontrarte en Internet. Además tendrás que
elegir una contraseña, que asegurará que nadie pueda comunicarse con otros
haciéndose pasar por ti.

Estamos empezando a acostumbrarnos a que en los diferentes medios de


comunicación aparezcan noticias relacionadas con Internet, y más concretamente con
nuevas amenazas (virus, estafas,…) que ponen en entredicho la seguridad en los
accesos y en las transacciones a través de la Red. A la vista de esto, la pregunta que
Cualquiera se puede hacer es: ¿la seguridad en Internet es una realidad o se está
convirtiendo en un mito imposible de conseguir?
En este artículo se pretende ilustrar que la seguridad en Internet está mucho más
cerca de una realidad que de un mito, aunque haya que reconocer que es
prácticamente imposible tener un 100% de seguridad, pero no hay que dejarse llevar
por el eco que pueda tener equivocadamente una de estas noticias.
Hablar en un breve artículo sobre la Seguridad en Internet con un mínimo detalle,
considerando la enorme amplitud y las posibles implicaciones que tiene este término
en nuestra vida diaria, resultaría un tanto pretencioso a la vez que imposible. Se
intentará dar una ligera introducción sobre algunos de los aspectos más cotidianos y
prácticos sobre la Seguridad y de los que últimamente se están hablando mucho en
dichos medios de comunicación.
Comenzando de una manera formal, aplicado a un mecanismo: Que asegura algún
buen funcionamiento, precaviendo que este falle, se frustre o se violente.‟ Es decir,
que adaptando esta definición a nuestras necesidades domésticas o empresariales, se
trataría de establecer los mecanismos necesarios en un ordenador (o conjunto de
ordenadores conectados en red), para que se asegure un buen funcionamiento del
mismo, evitando que se violente de forma fraudulenta y se use con un fin distinto del
que lo utilizaría su legítimo usuario.
Teniendo en cuenta la popularidad y el éxito de Internet en nuestra sociedad, debido
fundamentalmente al hecho de ser una red abierta, junto con la facilidad de acceso a
la misma desde cualquier punto del Planeta, comercialmente tiene mucho atractivo,
pero también es muy atractivo para aquellos amantes de lo ajeno. Además a esto hay
que añadir la inexistencia de ningún propietario de Internet ni de ninguna autoridad
central, lo que hace que los accesos carezcan de control „a priori‟.

Fundamentalmente se pueden distinguir cuatro grandes tipos de ataques:


• Propagación de virus: Envío masivo de pequeños programas muy dañinos,
con capacidad de destruir información y que incluso pueden dañar físicamente los
elementos componentes de los ordenadores y servidores.
• Hurto de información: Robo de información confidencial, tales como registros
de clientes y empleados, o hurto de propiedad intelectual de su empresa, así como
datos de cuentas bancarias y tarjetas de crédito
• Sabotaje de información: Cambios a la información, en un intento de dañar la
reputación de una persona o empresa. Como por ejemplo, elaborando cambios a los
registros educativos y médicos de los empleados o publicando contenido
malintencionado en su sitio Web.
• Negación de servicio (DoS, Denial of Service): Bloqueo de los servidores o
red de una empresa, de forma que los usuarios legítimos no puedan acceder a la
información o para impedir la operación normal de una empresa.
En cuanto a categorizar los diferentes delincuentes que se pueden encontrar en la red,
se pueden distinguir:
• Hacker, Phreaker, Cracker, Dummy o Zombi, Lammer.
Finalmente, las técnicas que habitualmente utilizan son:
• Suplantación de identidad: en la que el atacante dice ser otra persona que resulta ser
de confianza para el atacado.
• Ingeniería social: se trata de obtener información sensible (nombres de usuario,
palabras clave, números de cuenta,…) de la víctima para poder usarla
fraudulentamente. Una de las múltiples variantes es el conocido „phishing‟, en el que el
atacante intenta obtener de un usuario sus datos suplantando la imagen de una
empresa o entidad pública, haciendo creer que se está en contacto con una entidad
„oficial‟ cuando en realidad no lo es.
• Espionaje interno: son los conocidos „caballos de Troya‟, que detectan la actividad
del sistema atacado y son capaces de obtener e interceptar la información de interés
que el usuario intercambia, reenviándola después al delincuente para su uso.
• Espionaje externo: son las escuchas electrónicas, en las que se trata de interceptar
la información que se transmite por las líneas de comunicaciones, descifrarlas y
utilizarlas fraudulentamente. Son los conocidos „sniffers‟.
• Manipulación del sistema atacado: es el últimamente conocido como „pharming‟, en
el que a través de un correo electrónico aparentemente inofensivo, el delincuente logra
cambiar la configuración del sistema atacado, manipulando la resolución de nombres
de Internet, de manera que conducen al usuario a una página web falsa sin que éste
se de cuenta.

Como consejos, se podría dar una especie de decálogo con las mínimas pautas para
tener un sistema razonablemente seguro:
1.- Realizar copias de seguridad o Backup de la información sensible y de interés de
forma sistemática para prevenir posibles pérdidas de información.
2.- Utilizar los servicios de actualización automática de los fabricantes o, en su defecto,
asegurarse de tener instalados los últimos parches o actualizaciones.
3.- Tener instalado un buen programa antivirus actualizado.
4.- Tener instalado un programa cortafuegos que impida los accesos no autorizados
desde fuera del sistema y desde dentro del sistema.
5.- Evitar la navegación por páginas web de dudosa reputación por su contenido o
fines.
6.- No responder nunca a una petición de información personal a través de correo
electrónico, llamada telefónica o mensaje corto.
7.- Utilizar nombres de usuario y claves con una longitud mínima de 8 caracteres, y
evitar que sea información que tenga relación con el usuario (fecha nacimiento,
nombre empresa, número DNI,…) y no compartirlas nunca.
8.- Guardar sólo la información necesaria en el ordenador, y eliminar aquella que no
necesita ser consultada desde el exterior.
El encargado de la administración de usuarios es responsable de la activación de
cuentas de usuarios (y opcionalmente la creación de dichas cuentas) y de la
verificación y asignación de cultivos correspondientes. Una vez creada y activada la
cuenta del usuario, deberá informar la situación actual mediante un email al mismo.

Generación de Cuentas de Usuarios.

Existen dos métodos de registración del usuario en el sistema:

• Automáticamente: El usuario se registra desde el sitio público.

Desde el link "Registrarse" en la barra de menú del sitio, el usuario se registra


automáticamente ingresando los datos necesarios en el formulario emergente, según
el rol que tenga asignado.

• El encargado recibe un email con una cuenta a crear.

El encargado de la administración de usuarios recibe un email con los datos


necesarios para la creación de la cuenta del usuario y la asignación de los cultivos
correspondientes. Esto se realiza mediante los pasos que se detallan a continuación:

1. Ingresar al sistema con una cuenta de Administrador.


2. Hacer clic a la opción “Usuarios”, del menú Adm.Sistema.
3. Verificar que el usuario no exista. Ingresar en la sección de búsqueda,
el usuario a crear, en sus distintas opciones ("nombre", "apellido",
"nombre, apellido", "apellido, nombre", etc.) para asegurarnos que no
exista ya en la base.
4. En el caso de que se compruebe que el usuario no existe. Hacer click
en el link "Nuevo".
5. Ingresar los datos que corresponden según el rol del usuario.
6. Seleccionar el botón "Guardar".

Cuentas de Usuarios inactivas.

El encargado revisa periódicamente el listado de usuarios inactivos:

Para cada uno de los usuarios inactivos realizar las siguientes tareas, que serán
detalladas mas adelante.

a. Verificación de los datos de la cuenta del Usuario.


b. Asignación de Cultivos a la cuenta del usuario.
c. Activación de las cuenta de usuarios.
Verificación de los datos de la cuenta del usuario.

• El encargado verifica consistencia y formato de los datos ingresados a la cuenta.

1. Verificar el formato de los datos ingresados según Glosario detallado al


final de este documento.
2. Verificar el rol y cultivos asignados a la cuenta del usuario (Referirse al
punto "Asignación de Cultivos a usuarios." de este documento).

Asignación de Cultivos a la cuenta del usuario.

• El encargado asigna los cultivos correspondientes.

Una vez confirmada la asignación de un cultivo a un usuario, según el rol que este
tenga asignado, el encargado deberá asignarle a la cuenta de dicho usuario los
cultivos correspondientes. Esta tarea se realiza mediante los pasos que se detallan a
continuación:

1. Ingresar al sistema con una cuenta de Administrador.


2. Hacer clic a la opción “Usuarios”, del menú Adm.Sistema.
3. En el sector de búsqueda, ingresar el nombre del usuario y seleccionar
el botón "Buscar"
4. Hacer clic en el ID del usuario que corresponda.
5. En el sector derecho de la pantalla aparece la lista de "Hospedantes a
Cargo" que hasta el momento fueron asignados a la cuenta del usuario
6. Seleccionar el botón "Nuevo" de la lista de "Hospedantes a Cargo".
Nota: Verificar en primer lugar que el hospedante que deseamos
asignar no este ya en esta lista.
7. Seleccionar la lupita del campo hospedante.
8. Seleccionar del listado emergente el hospedante que corresponda.
9. Seleccionar el botón "Guardar".
10. El hospedante aparecerá ahora en la lista de "Hospedantes a Cargo".
11. Realizar los puntos 6, 7, 8 y 9 por cada uno de los hospedantes a
asignar a la cuenta del usuario.

Nota: EL USUARIO PODRA ACCEDER, SEGUN EL ROL QUE SE LE ASIGNO A LA


CUENTA, A TODOS LOS HOSPEDANTES DE LA LISTA DE "HOSPEDANTES A
CARGO".
Activación de las cuenta de usuarios.

Esta tarea se realiza mediante los pasos que se detallan a continuación:

1. Ingresar al sistema con una cuenta de Administrador.


2. Hacer clic a la opción “Usuarios”, del menú Adm.Sistema.
3. Tildar la opción "Inactivos" o bien busca al usuario que desea activar y
seleccionar el botón "Buscar"
4. Hacer clic en el ID del usuario correspondiente.
5. Tildar la opción "Activo", al final del formulario.
6. Seleccionar el botón "Guardar".
7. Realizar los puntos 4, 5, 6 y 7 para cada una de las cuentas de usuario
que se desea activar.

Nota: Verificar para N1, N2 y N3, los cultivos que se les asigno y que los mismos
también estén activos.

El sistema envía un email al usuario.

El sistema automáticamente, al activarse la cuenta del usuario, envía un email al


usuario con los datos de la cuenta (login, password, cultivos asignados, etc.)

Todo usuario de una cuenta es responsable de la seguridad de su nombre de usuario


y contraseña de acceso por lo que es importante que tenga en cuenta que cualquier
daño que sufra el equipo el responsables será el usuario en turno del equipo ya que el
es el único que tiene acceso al sistema y puede hacer las trabajos necesarios siempre
y cuando el sea responsable.
Conclusión
La administración adecuada de los programas de software requiere de tiempo y
esfuerzo, pero las recompensas justifican la tarea. Si usted siguió el proceso detallado
en este trabajo, ha tomado las medidas necesarias para obtener el mayor provecho de
su software y eliminar el riesgo de que su empresa reciba sanciones por el uso ilegal
de programas de software.

Además de que nosotros mismos somos los únicos que podemos evitar el hurto de la
información, así como el buen uso y manejo del internet, por lo que es importante
recalcar que el acceso a internet se restringe en horas de labor de las empresas en
cuanto a redes sociales se refiere para que los empleados no pierdan el tiempo en
horas de trabajo, así como las cargas de software ilegal dentro de una empresa es
muy penado ya que las empresas buscan tener todo en orden para evitar sanciones
por parte de las autoridades y que se establece como ilegal hacer uso de programas
piratas en los equipos de computo ya que puede traerle problemas al equipo.

Potrebbero piacerti anche