Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Delitos informaticos.

Enviado por   •  6 de Noviembre de 2017  •  706 Palabras (3 Páginas)  •  470 Visitas

Página 1 de 3

...

Tener algún correo para mandar un aviso de que alguien está tratando de acceder a su cuenta sin tener éxito alguno.

Tener otra forma de acceso (preguntas)

- Seguridad en los centros de procesamiento de datos. (Es un área física donde se ubican las computadoras)

Se debe tener acceso restringido.

Contar con políticas de seguridad dentro del área.

Capacitación al personal del cómo utilizar el equipo.

Uso específico para un área determinada & sin mal uso.

POLÍTICAS DE SEGURIDAD

Su objetivo es asegurar que los usuarios utilicen correctamente los recursos tecnológicos que la empresa pone a su disposición para el desarrollo de las funciones institucionales.

- Cuentas de usuario.

- La cuenta del usuario debe estar protegida con una contraseña personal.

- No proporcionar su nombre de usuario y/o contraseña a otra persona ajena a la cuenta.

- La contraseña que se establezca en la cuenta no debe contar con números y/o caracteres sucesivos (Ejemplo. 1234, abcd, etc.)

- La contraseña debe contar con caracteres alfanuméricos.

- Las cuentas que se desean abrir, tienen restricción a un número de intentos preestablecidos. Si se excede su cuenta será bloqueada temporalmente. Y solo se abrirá por medio de una segunda opción.

- Internet

- Hacer el correcto uso de la red.

- No descargar archivos de páginas desconocidas y/o sospechosas.

- Las páginas inapropiadas serán restringidas.

- No usar la red para cuestiones que no sean de la empresa.

- Se monitorearan las actividades realizadas durante el uso de Internet.

- Correo

- Los usuarios no deben usar correos que no les pertenezcan.

- Se utilizara con fines exclusivos de la empresa.

- Manejara información confidencial y de información restringida.

- No proporcionar la cuenta de correo electrónico a personas externas de la empresa.

- Uso de computadoras, impresoras & periféricos

- Se debe verificar que los dispositivos estén limpios de software malicioso.

- El mal uso del equipo recibirá una sanción.

- Los dispositivos utilizados estarán bajo su cuidado, y en caso de daño será sancionado al responsable.

- Se debe dar a conocer cualquier dispositivo que se utilizaran dentro de la empresa.

...

Descargar como  txt (4.8 Kb)   pdf (63.6 Kb)   docx (11.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club