Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Manual de Normatividad Informática

Enviado por   •  1 de Marzo de 2018  •  11.462 Palabras (46 Páginas)  •  310 Visitas

Página 1 de 46

...

Procedimiento 6

Con dicho cuadro comparativo, el jefe de área podrá tener una visión extensa de lo que se requerirá.

Política 7

Al hacer una adquisición, se deberá facturar el mismo día de la compra para poder hacer una comprobación de egresos.

Sanción 7

De no facturar, el empleado deberá pagar los gastos totales de compra e IVA siendo estos, descontados de su sueldo.

Política 8

Para el plan anual de adquisición, se deberán agregar planos consecutivos donde demuestren que el espacio es suficiente para obtener más equipos.

Procedimiento 8

Si los planos no son anexos al documento no se podrán adquirir los equipos de cómputo.

Política 9

Para el mantenimiento de los equipos, se deberá mostrar y elaborar un plan del mismo ante el jefe de área.

Procedimiento 9

De no contar con el plan, los equipos de cómputo serán retenidos hasta que se lleve a cabo la elaboración del plan de mantenimiento.

Política 10

Se debe contar con un plan de contingencia ante problemas financieros.

Procedimiento 10

De no contar con un plan de contingencia el empleado será sustituido o removido de su cargo.

---------------------------------------------------------------

---------------------------------------------------------------

[pic 8][pic 7]

TEMA 2: Uso de bienes informáticos.

NOMBRE DE LA EMPRESA: _________________________________________________________

DIRECCIÓN: _____________________________________________________________________

GIRO: __________________________________________________________________________

NOMBRE DEL RESPONSABLE: _______________________________________________________

NO.

NO

OBSERVACIONES

1.-

¿Es satisfactoria la utilización de software nuevo?

2.-

¿Lleva una planificación de los trabajos realizados en los equipos de cómputo?

3.-

¿Se realiza regularmente un análisis del contenido de los discos para liberar archivos sin uso?

4.-

¿Existen procedimientos para administrar usuarios, permisos y derechos?

5.-

¿La empresa cuenta con las licencias de uso correspondientes a los productos de software vigentes en sus PC?

6.-

¿Están coordinadas la adquisición y la utilización de los PC?

7.-

¿Hay un seguimiento de la calidad de las prestaciones suministradas?

8.-

¿Están claramente definidas las modalidades de recuperación de la cadena de procesos en caso de incidentes?

9.-

¿Están protegidas las instalaciones informáticas críticas contra fallos en el fluido eléctrico, incendios, desastres naturales, etc.?

10.-

¿Está protegido el acceso físico a las instalaciones informáticas críticas?

11.-

¿Existen procedimientos para atender las solicitudes de cambios a las aplicaciones por parte de los usuarios?

12.-

¿Se documentan las especificaciones de aplicación solicitadas por los usuarios?

13.-

¿Es satisfactoria la calidad de la documentación asociada a los programas de aplicación en producción?

14.-

¿Está controlado el desarrollo, implementación y mantenimiento de las aplicaciones críticas residentes en los PC?

15.-

¿Existe auditoría interna para los servicios informáticos?

---------------------------------------------------------------

Uso de bienes informáticos.

Los sistemas de información son fundamentales para cualquier compañía y deben ser protegidos; estos incluyen todos los datos de la organización, así como también los bienes y recursos informáticos que permiten a ésta almacenar y hacer circular estos datos.

La seguridad informática consiste en garantizar que los bienes y los servicios

Informáticos de una organización se usen únicamente para los propósitos para los que fueron creados o adquiridos y dentro del marco previsto.

Generalmente la seguridad informática se resume en cinco objetivos principales:

Integridad: Garantizar que los datos sean los que se supone que son, es decir, que sean los correctos o no estén corruptos.

Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

Disponibilidad:

...

Descargar como  txt (85.9 Kb)   pdf (171.3 Kb)   docx (78.1 Kb)  
Leer 45 páginas más »
Disponible sólo en Essays.club