Sei sulla pagina 1di 13
Colegio Nacional de Educación Profesional Técnica del Estado de Chihuahua Carrera: Profesional Técnico Bachiller en
Colegio Nacional de Educación Profesional Técnica del Estado de
Chihuahua
Carrera: Profesional Técnico Bachiller en Informática
Psp: Alfonso Natanael Meléndez Meléndez
Modulo: Aplicación de la normatividad informática
Alumno:
 Caballero Barboza Omar
Grupo: 6201
Fecha: 9 de Junio del 2011
Trabajo: Actividad #9
Descripción de la normatividad y políticas relacionadas con el
software y servicio de internet.
Introducción A continuación les presentare un escrito en donde realizare cuestionamientos de seguridad acerca de
Introducción
A continuación les presentare un escrito en donde realizare cuestionamientos de
seguridad acerca de la instalación de software y del acceso a internet dentro de la
empresa.
Elabora y aplica una seria de cuestionamientos dirigidos al personal informático de la
organización:
Administración del licenciamiento de software e instalación de programas de
cómputo.
Administración del acceso a internet, correo electrónico y mensajería
instantánea.
Procedimiento de asignación de cuentas de usuario.
Describa las políticas, procedimiento y/o sanciones establecidos por la organización
para la administración y licenciamiento del software.
En la economía digital actual, el software comercial resulta indispensable para cualquier organización, ya sea

En la economía digital actual, el software comercial resulta indispensable para cualquier organización, ya sea grande o pequeña. Gracias al software, su empresa se vuelve más eficiente, sus trabajadores más productivos, y usted puede aprovechar todos los beneficios que ofrece el comercio electrónico. Pero para poder sacar el mayor provecho de su software, usted debe administrarlo correctamente, tal y como lo haría con cualquier otro activo de valor de su empresa. La administración deficiente de los programas de software priva a su empresa del valor total de la productividad y la eficacia del software. Además, puede ocultar fácilmente la piratería de dichos programas, que consiste en la instalación o empleo de copias no autorizadas de software. La piratería de software es ilegal y puede tener consecuencias muy costosas para su empresa. Los programas ilegales de software tienen más probabilidades de fallar, dejando inutilizables sus computadoras y la información que contienen. Debido a que usted no cuenta con ningún tipo de garantía ni respaldo en caso de utilizar software ilegal, su empresa queda totalmente desprotegida a la hora de lidiar con los diversos problemas que se puedan presentar. Además, existen consecuencias legales entre las que se incluyen duras sanciones civiles y el riesgo de enfrentar acusaciones penales. La industria del software está alerta y actúa sin vacilar a la hora de proteger la propiedad intelectual de los creadores de software. Quienes se dedican a la piratería de software aumentan los costos de los usuarios de programas de software legal y autorizado, a la vez que reducen el capital disponible para invertir en investigación y desarrollo de nuevos programas.

La licencia no es la única forma en que se protegen los programas de software. Los derechos de autor, y a veces la ley de patentes, protegen al software de la copia, distribución y venta no autorizadas. La ley que describe estos derechos de autor y sus limitaciones se incluye en el Título 17 del Código de Estados Unidos. En el Título 17 y 18 se detallan las posibles sanciones aplicables a quienes infrinjan la ley. La ley también contempla el Internet y prohíbe a los usuarios cargar, descargar o transmitir copias no autorizadas de software en línea. Un individuo que quebranta estas leyes, o una empresa que no toma medidas cuando un empleado lo hace, tiene responsabilidad civil y penal. Las consecuencias van desde la aplicación de importantes sanciones civiles y penales, hasta incluso la posibilidad de ir a la cárcel.

Es importante educar a los empleados acerca del rol que juegan a la hora de proteger a su empresa de violaciones a la seguridad. Además, los directivos necesitan desempeñar un rol activo en los programas de seguridad de la información de sus organizaciones para que resulten eficaces. Es importante recordar los siguientes consejos sobre la seguridad:

• Instale un programa antivirus: asegúrese de que todas las computadoras cuenten con un programa antivirus y la función de actualización automática se encuentre activada. • Tenga seguridad informática: informe de los ataques informáticos a los organismos locales de cumplimiento de la ley y al proveedor de IT.

• Instale un firewall o sistema de seguridad: el firewall protegerá su(s) computadora(s) del acceso
• Instale un firewall o sistema de seguridad: el firewall protegerá su(s)
computadora(s) del acceso no autorizado y el uso por parte de hackers.
• Controle las actualizaciones en materia de seguridad: las actualizaciones de
seguridad deberían controlarse cada 30 días en los programas instalados en las
computadoras y los sistemas operativos.
Realice la actualización automática y/o suscríbase al servicio de notificación
que ofrece el proveedor.
• Contraseñas: cambie las contraseñas de las computadoras cada 120 días y
asegúrese de que sean confiables y contengan números y símbolos.
• Comunicación con los empleados: hable con sus empleados sobre la
importancia de la seguridad informática.
Antes que nada, la cultura de su empresa debe hacer que todos sus empleados
entiendan el valor del software comercial, conozcan la diferencia entre el uso legal e
ilegal, y se comprometan a utilizar adecuadamente el software. Para lograrlo, su
organización debe tener una declaración de política clara que exprese los objetivos de
la empresa en cuanto al uso de los programas de software, la utilización exclusiva de
software legal y el detalle del procedimiento de la empresa para adquirir software legal.
Un proceso eficaz de adquisición de programas de software debe incluir los siguientes
lineamientos:
• Centralizar todas sus compras a través de un departamento de compras u otra área
con autoridad designada dentro de la empresa;
• Exigir que todas las solicitudes de compra de software se efectúen por escrito y
cuenten con la aprobación del director de departamento;
• Verificar que los programas solicitados integren la lista de software utilizado en la
empresa;
• Comprar programas únicamente a vendedores autorizados, de buena reputación;
• Trabajar solamente con Proveedores de Servicios de Aplicación (ASP) de buena
reputación y garantizar el mantenimiento de toda la documentación y licencias
importantes con dicho ASP;
• Obtener materiales de usuario (por ejemplo: manuales, tarjetas de registro, etc.),
licencias y recibos originales por cada compra de software;
• No permitir que los empleados compren programas de software en forma directa ni
los carguen a sus cuentas de gastos;
• Garantizar que los empleados no puedan bajar los programas de software legales de
Internet sin una aprobación especial.
• No permitir que los empleados descarguen aplicaciones de software para operar
sistemas de peer-to-peer (P2P) que puedan utilizarse para comercializar trabajos
protegidos por el derecho de autor.
Un inventario preciso puede responder a las siguientes preguntas:
• ¿Estamos utilizando las versiones más recientes o convenientes de los programas
que necesitamos?
• ¿Estamos utilizando programas desactualizados o innecesarios que puedan
eliminarse?
• ¿Existen otros programas que deberíamos obtener para volvernos más productivos o eficientes? • ¿Tiene
• ¿Existen otros programas que deberíamos obtener para volvernos más productivos o
eficientes?
• ¿Tiene cada empleado el conjunto adecuado de programas disponibles?
• ¿Están los empleados adecuadamente capacitados para utilizar nuestros programas
de software?
• ¿Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestra
empresa?
Política empresarial vinculada al uso de programas de software personales.
1. (Nombre de la organización) autoriza el uso de software de diversas empresas
externas. (Organización) no es la dueña de estos programas de software o la
documentación vinculada con ellos y, a menos que cuente con la autorización del
editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo.
2. Los empleados de (Organización) utilizarán los programas de software sólo en
virtud de los acuerdos de licencia y no instalarán copias no autorizadas de software
comercial.
3. Los empleados de (Organización) no descargarán ni cargarán programas de
software no autorizados a través de Internet.
4. Los empleados de (Organización) que se enteren de cualquier uso inadecuado que
se haga en la empresa de los programas de software o la documentación vinculada a
estos, deberán notificar al gerente o director del departamento en el que trabajan o al
asesor legal de (Organización).
5. Según las leyes vigentes de derechos de autor, las personas involucradas en la
reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales,
incluidas multas y prisión.
(Organización) no permite la duplicación ilegal de software. Los empleados de
(Organización) que realicen, adquieran o utilicen copias no autorizadas de software
estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias.
Dichas sanciones pueden incluir suspensiones y despidos justificados.
6. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un
determinado programa informático, debe plantearse ante un gerente o director de
departamento.
Tengo pleno conocimiento de las políticas de utilización de software de
(Organización) y acuerdo cumplir con ellas.
(Fecha y firma del empleado)
El propósito de este memorando es recordarle la política de (Organización) en
relación a la realización de copias o al uso ilegal de programas de software
comerciales. La duplicación no autorizada o el uso sin licencia de cualquier programa
informático es ilegal y puede exponerlo a usted y a la empresa a asumir una
responsabilidad civil y penal en virtud de la ley de derechos de autor.
Para asegurarse de no violar los derechos de autor de los editores de software, usted
no debería copiar ningún programa instalado en su computadora bajo ninguna
Circunstancia sin la autorización de (insertar el nombre del director o departamento responsable) . Del

Circunstancia sin la autorización de (insertar el nombre del director o departamento responsable). Del mismo modo, no debería instalar ningún programa en su equipo sin dicha autorización o la clara verificación de que la empresa posee una licencia que cubre dicha instalación. Finalmente, no debería descargar de Internet programas de software no autorizados por el departamento responsable de la empresa.

• La empresa no tolerará que un empleado realice copias no autorizadas de software.

• La empresa no tolerará que un empleado cargue o descargue software no autorizados de Internet, incluidos entre otros la descarga de aplicaciones de software

para utilizar sistemas de peer-to-peer (P2P) que pueden utilizarse para comercializar trabajos protegidos por los derechos de autor.

• Si se descubre que un empleado ha copiado software en forma ilegal, este puede ser sancionado, suspendido o despedido de manera justificada de la empresa.

• Si se descubre que un empleado ha copiado programas de software en forma ilegal

para dárselos a un tercero, también puede ser sancionado, suspendido o despedido de manera justificada de la empresa.

• Si usted desea utilizar programas de software autorizados por la empresa en su

hogar, debe consultar con (inserte nombre del director) para asegurarse de que ese uso esté permitido por la licencia del editor. La política será de aplicación estricta para asegurar que ni usted ni la empresa se expongan a graves consecuencias legales. (Inserte nombre del director o gerente) visitará su departamento en el trascurso de

la próxima semana para realizar un inventario de las instalaciones de software en sus

computadoras y determinar si la empresa posee licencias para cada una de las copias de los programas de software instalados. Si se encuentran copias sin licencias, estas serán eliminadas y, de ser necesario, reemplazadas por copias con licencia. No dude

en ponerse en contacto conmigo ante cualquier consulta que desee realizar.

Hoy en día, cada vez está siendo más habitual que un número creciente de personas accedan a Internet para un uso muy variado, desde el acceso a grandes bases de información, periódicos electrónicos, entretenimiento, banca electrónica, administración electrónica, compra en línea, hasta envío de correos electrónicos, mensajería instantánea, llamadas telefónicas de bajo coste, y un sinfín de nuevas aplicaciones que están apareciendo continuamente en nuestra vida cotidiana. Por otro lado, los proveedores de toda esta información y servicios (proveedores de contenido), en un intento de ser cada vez más competitivos y atraer al mayor número posible de estos usuarios, diseñan y ponen en marcha páginas web y portales (páginas „índice‟ para acceder a muchos y variados contenidos) cada vez más elaborados, atractivos, con más riqueza de información (mayor valor añadido), con más facilidades de „navegación‟ a través de ellas y con un volumen de intercambio de información cada vez más creciente (un ancho de banda mayor). Además, hay que considerar el avance tan asombroso de las nuevas tecnologías, que

ofrecen al usuario final un tremendo espectro de medios para poder acceder a Internet

y a las aplicaciones antes mencionadas: Ordenadores personales (PC) fijos y

portátiles cada vez más potentes, agendas electrónicas multifunción, teléfonos móviles de última generación, consolas de videojuegos, etc.

En esta movimiento de información, de contenidos más ricos y nuevas tecnologías, los usuarios demandan

En esta movimiento de información, de contenidos más ricos y nuevas tecnologías, los usuarios demandan que los accesos a la información y a estos servicios de valor añadido sean cada vez mejores, más fiables, con mayor velocidad (banda ancha) y desde cualquier parte, mejorando así su eficiencia y de esta manera poder comunicarse, compartir y colaborar conjuntamente.

“Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales la disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial, es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios."

¿Quieres poder intercambiar mensajes con otros usuarios de la red, enviar archivos, realizar conversaciones de voz e incluso vídeo? ¿Quieres charlar en línea con tus amigos, familiares o colegas mediante conversaciones de texto, voz, y compartir con ellos fotos, archivos, búsquedas, y todo en tiempo real? Esta podría ser la publicidad de uno de las aplicaciones mas extendidas en Internet, los programas de Mensajería Instantánea. La Mensajería Instantánea es la tecnología que permite enviar y recibir mensajes a través de Internet, de forma instantánea, con otros usuarios conectados a la red. Nace en la década de los 70, como medio de comunicación entre ingenieros y académicos.

A diferencia de los programas de correo electrónico, las conversaciones se realizan en

tiempo real, es decir, los mensajes que envías son recibidos en ese mismo momento por el destinatario, que puede responder, permitiendo así mantener una conversación

a través del ordenador.

Pero como has podido ver, las posibilidades van mucho más allá de poder mantener una conversación por escrito. Veamos como puedes llegar a hacer todo esto.

Para poder acceder a servicios de mensajería instantánea, tendrás que disponer de un programa, un Instant Messenger, conocido como Messenger. Los más famosos son:

Yahoo! Messenger, MSN Messenger, AIM (AOL Instant Messenger), ICQ y Google Talk. Puedes descargar cualquiera de ellos de forma gratuita de Internet, y la verdad es que a día de hoy, sus características son muy similares. El proceso es muy sencillo. Tan solo escoge uno de ellos, y sigue las instrucciones que te indicarán en su página para instalarlo en tu ordenador. Para ello tendrás que crear una cuenta de correo electrónico, que será además tu dirección Messenger, la que tendrás que dar para que puedan encontrarte en Internet. Además tendrás que elegir una contraseña, que asegurará que nadie pueda comunicarse con otros haciéndose pasar por ti.

Estamos empezando a acostumbrarnos a que en los diferentes medios de comunicación aparezcan noticias relacionadas con Internet, y más concretamente con nuevas amenazas (virus, estafas,…) que ponen en entredicho la seguridad en los accesos y en las transacciones a través de la Red. A la vista de esto, la pregunta que

Cualquiera se puede hacer es: ¿la seguridad en Internet es una realidad o se está

Cualquiera se puede hacer es: ¿la seguridad en Internet es una realidad o se está convirtiendo en un mito imposible de conseguir? En este artículo se pretende ilustrar que la seguridad en Internet está mucho más cerca de una realidad que de un mito, aunque haya que reconocer que es prácticamente imposible tener un 100% de seguridad, pero no hay que dejarse llevar por el eco que pueda tener equivocadamente una de estas noticias. Hablar en un breve artículo sobre la Seguridad en Internet con un mínimo detalle, considerando la enorme amplitud y las posibles implicaciones que tiene este término en nuestra vida diaria, resultaría un tanto pretencioso a la vez que imposible. Se intentará dar una ligera introducción sobre algunos de los aspectos más cotidianos y prácticos sobre la Seguridad y de los que últimamente se están hablando mucho en dichos medios de comunicación. Comenzando de una manera formal, aplicado a un mecanismo: Que asegura algún buen funcionamiento, precaviendo que este falle, se frustre o se violente.‟ Es decir, que adaptando esta definición a nuestras necesidades domésticas o empresariales, se trataría de establecer los mecanismos necesarios en un ordenador (o conjunto de ordenadores conectados en red), para que se asegure un buen funcionamiento del mismo, evitando que se violente de forma fraudulenta y se use con un fin distinto del que lo utilizaría su legítimo usuario. Teniendo en cuenta la popularidad y el éxito de Internet en nuestra sociedad, debido fundamentalmente al hecho de ser una red abierta, junto con la facilidad de acceso a la misma desde cualquier punto del Planeta, comercialmente tiene mucho atractivo, pero también es muy atractivo para aquellos amantes de lo ajeno. Además a esto hay que añadir la inexistencia de ningún propietario de Internet ni de ninguna autoridad central, lo que hace que los accesos carezcan de control „a priori‟.

Fundamentalmente se pueden distinguir cuatro grandes tipos de ataques:

• Propagación de virus: Envío masivo de pequeños programas muy dañinos,

con capacidad de destruir información y que incluso pueden dañar físicamente los elementos componentes de los ordenadores y servidores.

• Hurto de información: Robo de información confidencial, tales como registros

de clientes y empleados, o hurto de propiedad intelectual de su empresa, así como datos de cuentas bancarias y tarjetas de crédito

• Sabotaje de información: Cambios a la información, en un intento de dañar la

reputación de una persona o empresa. Como por ejemplo, elaborando cambios a los registros educativos y médicos de los empleados o publicando contenido malintencionado en su sitio Web.

• Negación de servicio (DoS, Denial of Service): Bloqueo de los servidores o

red de una empresa, de forma que los usuarios legítimos no puedan acceder a la información o para impedir la operación normal de una empresa. En cuanto a categorizar los diferentes delincuentes que se pueden encontrar en la red, se pueden distinguir:

• Hacker, Phreaker, Cracker, Dummy o Zombi, Lammer.

Finalmente, las técnicas que habitualmente utilizan son:

• Suplantación de identidad: en la que el atacante dice ser otra persona que resulta ser de confianza para el atacado.

• Ingeniería social: se trata de obtener información sensible (nombres de usuario, palabras clave, números

• Ingeniería social: se trata de obtener información sensible (nombres de usuario, palabras clave, números de cuenta,…) de la víctima para poder usarla

fraudulentamente. Una de las múltiples variantes es el conocido „phishing‟, en el que el atacante intenta obtener de un usuario sus datos suplantando la imagen de una empresa o entidad pública, haciendo creer que se está en contacto con una entidad „oficial‟ cuando en realidad no lo es.

• Espionaje interno: son los conocidos „caballos de Troya‟, que detectan la actividad

del sistema atacado y son capaces de obtener e interceptar la información de interés

que el usuario intercambia, reenviándola después al delincuente para su uso. • Espionaje externo: son las escuchas electrónicas, en las que se trata de interceptar la información que se transmite por las líneas de comunicaciones, descifrarlas y utilizarlas fraudulentamente. Son los conocidos „sniffers‟.

• Manipulación del sistema atacado: es el últimamente conocido como „pharming‟, en

el que a través de un correo electrónico aparentemente inofensivo, el delincuente logra cambiar la configuración del sistema atacado, manipulando la resolución de nombres de Internet, de manera que conducen al usuario a una página web falsa sin que éste se de cuenta.

Como consejos, se podría dar una especie de decálogo con las mínimas pautas para tener un sistema razonablemente seguro:

1.- Realizar copias de seguridad o Backup de la información sensible y de interés de forma sistemática para prevenir posibles pérdidas de información. 2.- Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones. 3.- Tener instalado un buen programa antivirus actualizado. 4.- Tener instalado un programa cortafuegos que impida los accesos no autorizados desde fuera del sistema y desde dentro del sistema. 5.- Evitar la navegación por páginas web de dudosa reputación por su contenido o fines. 6.- No responder nunca a una petición de información personal a través de correo electrónico, llamada telefónica o mensaje corto. 7.- Utilizar nombres de usuario y claves con una longitud mínima de 8 caracteres, y evitar que sea información que tenga relación con el usuario (fecha nacimiento, nombre empresa, número DNI,…) y no compartirlas nunca. 8.- Guardar sólo la información necesaria en el ordenador, y eliminar aquella que no necesita ser consultada desde el exterior.

El encargado de la administración de usuarios es responsable de la activación de cuentas de

El encargado de la administración de usuarios es responsable de la activación de cuentas de usuarios (y opcionalmente la creación de dichas cuentas) y de la verificación y asignación de cultivos correspondientes. Una vez creada y activada la cuenta del usuario, deberá informar la situación actual mediante un email al mismo.

Generación de Cuentas de Usuarios.

Existen dos métodos de registración del usuario en el sistema:

Automáticamente: El usuario se registra desde el sitio público.

Desde el link "Registrarse" en la barra de menú del sitio, el usuario se registra automáticamente ingresando los datos necesarios en el formulario emergente, según el rol que tenga asignado.

El encargado recibe un email con una cuenta a crear.

El encargado de la administración de usuarios recibe un email con los datos necesarios para la creación de la cuenta del usuario y la asignación de los cultivos correspondientes. Esto se realiza mediante los pasos que se detallan a continuación:

1. Ingresar al sistema con una cuenta de Administrador.

2. Hacer clic a la opción “Usuarios”, del menú Adm.Sistema.

3. Verificar que el usuario no exista. Ingresar en la sección de búsqueda, el usuario a crear, en sus distintas opciones ("nombre", "apellido", "nombre, apellido", "apellido, nombre", etc.) para asegurarnos que no exista ya en la base.

4. En el caso de que se compruebe que el usuario no existe. Hacer click en el link "Nuevo".

5. Ingresar los datos que corresponden según el rol del usuario.

6. Seleccionar el botón "Guardar".

Cuentas de Usuarios inactivas.

El encargado revisa periódicamente el listado de usuarios inactivos:

Para cada uno de los usuarios inactivos realizar las siguientes tareas, que serán detalladas mas adelante.

a. Verificación de los datos de la cuenta del Usuario.

b. Asignación de Cultivos a la cuenta del usuario.

c. Activación de las cuenta de usuarios.

Verificación de los datos de la cuenta del usuario. • El encargado verifica consistencia y
Verificación de los datos de la cuenta del usuario.
• El encargado verifica consistencia y formato de los datos ingresados a la cuenta.
1. Verificar el formato de los datos ingresados según Glosario detallado al
final de este documento.
2. Verificar el rol y cultivos asignados a la cuenta del usuario (Referirse al
punto "Asignación de Cultivos a usuarios." de este documento).
Asignación de Cultivos a la cuenta del usuario.
• El encargado asigna los cultivos correspondientes.
Una vez confirmada la asignación de un cultivo a un usuario, según el rol que este
tenga asignado, el encargado deberá asignarle a la cuenta de dicho usuario los
cultivos correspondientes. Esta tarea se realiza mediante los pasos que se detallan a
continuación:
1. Ingresar al sistema con una cuenta de Administrador.
2. Hacer clic a la opción “Usuarios”, del menú Adm.Sistema.
3. En el sector de búsqueda, ingresar el nombre del usuario y seleccionar
el botón "Buscar"
4. Hacer clic en el ID del usuario que corresponda.
5. En el sector derecho de la pantalla aparece la lista de "Hospedantes a
Cargo" que hasta el momento fueron asignados a la cuenta del usuario
6. Seleccionar el botón "Nuevo" de la lista de "Hospedantes a Cargo".
Nota: Verificar en primer lugar que el hospedante que deseamos
asignar no este ya en esta lista.
7. Seleccionar la lupita del campo hospedante.
8. Seleccionar del listado emergente el hospedante que corresponda.
9. Seleccionar el botón "Guardar".
10. El hospedante aparecerá ahora en la lista de "Hospedantes a Cargo".
11. Realizar los puntos 6, 7, 8 y 9 por cada uno de los hospedantes a
asignar a la cuenta del usuario.
Nota: EL USUARIO PODRA ACCEDER, SEGUN EL ROL QUE SE LE ASIGNO A LA
CUENTA, A TODOS LOS HOSPEDANTES DE LA LISTA DE "HOSPEDANTES A
CARGO".
Activación de las cuenta de usuarios. Esta tarea se realiza mediante los pasos que se

Activación de las cuenta de usuarios.

Esta tarea se realiza mediante los pasos que se detallan a continuación:

1. Ingresar al sistema con una cuenta de Administrador.

2. Hacer clic a la opción “Usuarios”, del menú Adm.Sistema.

3. Tildar la opción "Inactivos" o bien busca al usuario que desea activar y seleccionar el botón "Buscar"

4. Hacer clic en el ID del usuario correspondiente.

5. Tildar la opción "Activo", al final del formulario.

6. Seleccionar el botón "Guardar".

7. Realizar los puntos 4, 5, 6 y 7 para cada una de las cuentas de usuario que se desea activar.

Nota: Verificar para N1, N2 y N3, los cultivos que se les asigno y que los mismos también estén activos.

El sistema envía un email al usuario.

El sistema automáticamente, al activarse la cuenta del usuario, envía un email al usuario con los datos de la cuenta (login, password, cultivos asignados, etc.)

Todo usuario de una cuenta es responsable de la seguridad de su nombre de usuario y contraseña de acceso por lo que es importante que tenga en cuenta que cualquier daño que sufra el equipo el responsables será el usuario en turno del equipo ya que el es el único que tiene acceso al sistema y puede hacer las trabajos necesarios siempre y cuando el sea responsable.

Conclusión La administración adecuada de los programas de software requiere de tiempo y esfuerzo, pero
Conclusión
La administración adecuada de los programas de software requiere de tiempo y
esfuerzo, pero las recompensas justifican la tarea. Si usted siguió el proceso detallado
en este trabajo, ha tomado las medidas necesarias para obtener el mayor provecho de
su software y eliminar el riesgo de que su empresa reciba sanciones por el uso ilegal
de programas de software.
Además de que nosotros mismos somos los únicos que podemos evitar el hurto de la
información, así como el buen uso y manejo del internet, por lo que es importante
recalcar que el acceso a internet se restringe en horas de labor de las empresas en
cuanto a redes sociales se refiere para que los empleados no pierdan el tiempo en
horas de trabajo, así como las cargas de software ilegal dentro de una empresa es
muy penado ya que las empresas buscan tener todo en orden para evitar sanciones
por parte de las autoridades y que se establece como ilegal hacer uso de programas
piratas en los equipos de computo ya que puede traerle problemas al equipo.