Nombre de la
organización donde se realizo la investigación:
Universidad Tecnológica Emiliano Zapata del Estado de
Morelos
Dirección:
Av. Universidad
Tecnológica No.1, Col. Palo Escrito, C.P. 62760, Emiliano Zapata, Morelos.
Personal que nos brindó la información:
Jesús Adriel
Lazalde Martínez
Ingeniero en tecnologías de la información,
auxiliar de tecnologías de redes.
•Se requiere elaborar un informe
de las políticas y controles que se encuentran implantados en la organización
para regular el uso y manejo de software y servicios de internet.
Cuestionario
1. ¿Quien administra el
licenciamiento de SW e instalaciones de programas de computó?
-Los encargados de hacer los trámites para las licencias o equipo
de cómputo son; El coordinador de la institución y personal.
2. ¿Por cuantos ingenieros
está compuesta la coordinación para mejor organización?
-El personal está conformado por 8 ingenieros.
3. ¿Qué responsabilidad y
actividades realizan los ingenieros?
- El coordinador hace la aprobación y asigna encargados por
ejemplo de discos duros, memorias, tarjetas etc. Cada uno de ellos se hace
cargo si falta alguna tarjeta, memoria etc. Llevan un control de todo con lo
que cuentan.
4. ¿Cada cuanto tiempo
requieren para comprar una licencia?
- las políticas para la obtención de bienes informáticos se realiza una
licitación con los proveedores de la
licencias, estas licencias son de 5 a 6 años dependiendo ya que algunas son
permanentes y no necesitan estarse
renovando.
5. ¿Ha existido algún problema con la compra de licencias?
-Existe un 95% o 96% de efectividad y los
problemas que se llegan a presentar no suelen ser muy graves, si este se
presenta el técnico se encarga de levantar un incidente directo con el
proveedor.
6. ¿Por qué medio se hace la adquisición de nuevas licencias?
-Se hace
por medio de contrato de licencias con soporte técnico, en este caso se
procura no comprar licencias con versión 1 porque casi siempre tienen errores.
7. ¿Qué normas aplican para la adquisición de un programa?
- La persona
que compra el programa debe asegurarse de que contenga:
- Contrato de licencia de usuario
- Manual de usuario original
- Medio en que se recibió (“CD” o Diskette”)
- Certificado de autenticidad
8.¿Qué seguridad
tienen de acceso a web (Internet)?
- La navegación por Internet es imprescindible pero las amenazas como virus,
hardware o spyware están muy difundidas. El servicio gestionado bloquea el
acceso a las Web que contienen elementos maliciosos.
9.¿Qué control de Acceso a Internet y web tienen?
- Se implementar una P.U.A. (Política de Uso
Aceptable) de Internet mediante el servicio gestionado de Symantec. Se crean
grupos dentro de la Universidad y categorizan las Web a las que puede acceder
cada grupo.
10.¿Qué accesos hay par a Internet correo electrónico y mensajería instantánea?
-No hay mucho acceso puesto
que hay Spam, Virus, Troyanos, Botnets, Spyware que afectan a la red de la
universidad, esos tipos de acceso solo son permitidos para ciertos ingenieros y
trabajadores del plantel.
11.¿Qué amenaza han tenido respecto a
los accesos a correo electrónico?
- Se crean virus para secuestrar ordenadores que, a continuación, se
utilizan para enviar correos electrónicos fraudulentos, que remiten a las
víctimas a páginas Web malintencionadas.
12.¿Qué seguridad de Mensajería Instantánea tienen?
- Mediante la Mensajería de Symantec es posible
definir el perímetro de usuarios de la mensajería, filtrar el contenido de la
información utilizada en sesiones de mensajería o encriptar la comunicación.
13. Respecto a las cuentas de usuario ¿Cómo
son utilizadas en la Universidad?
-Las cuentas de usuarios es
la forma a través de la cual se identifica y autentifica a un individuo con el
sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, está
el nombre de usuario. Luego, está la contraseña, seguida de la información de
control de acceso.
14.¿Qué
tipo de cuentas tiene para acceder al sistema de la universidad?
- Cuenta de usuario
- Cuenta de invitado
- Cuenta de administrador
·
Describe las políticas, procedimientos y/o sanciones establecidas
por la organización para la administración de licenciamiento de SW.
El departamento de informática ha programado
proporcionar servicio de internet por todo el plantel, por vía alámbrica e
inalámbrica, como una herramienta de comunicación y de apoyo en sus actividades
laborales y académicas por lo que los encargados del área de informática del
plantel realizaron dichas labores, en cuanto a la seguridad de la red, el
personal del área instalo en un servidor, en el cual circula toda la
información que el alumno o docente visita, para tener un plantel con un nivel
alto de rendimiento académico de sus alumnos y docentes y evitar el mal uso de
la red.
·
Artículo 105 de la ley federal de derechos del autordice que el
usuario que compre el instalador de algún software, puede sacar solamente una
copia de seguridad o lo que la licencia establezca.
1. Si el CD original de
Instalación sufre algún daño y no funciona y el encargado no tenga la copia de
seguridad que autoriza la licencia entonces la responsabilidad será de él.
2. En la universidad el
administrador o responsable del área de cómputo, al adquirir algún software
debe de realizarle una copia de seguridad o lo que la licencia establezca, por
si se llegara a dañar el CD original de
Instalación, podrá utilizar la copia hasta que la licencia no venza. Si vence
tendría que renovar la licencia de uso.
3. Cualquier software que se
instale en las computadoras de la universidad se debe llevar a cabo un
inventario, para saber con qué programas cuenta la máquina.
4. Si los Software Instalados
en las computadoras del Plantel son Software libre, entonces se debe de
registrar el nombre del programa, la página de descarga, la versión, y el
nombre de quien lo adquirió.
5. Al momento de adquirir
algún software, se debe de realizar un reporte o bitácora del tipo de software,
su costo, la licencia, etc. Y al instalarlo se debe realizar lo mismo para las
computadoras de los laboratorios o alguna maquina de los administrativos o
docentes.
Multa:
Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad,
se le impondrá un castigo, no se le dejará usar las computadoras del plantel
durante 2 semanas o depende de lo haya hecho será su sanción.
·
Describe
las políticas, procedimientos y/o
sanciones establecidos por la organización para la administración del acceso a internet, correó electrónico y mensajería instantánea.
La institución cuenta con dos redes con
acceso a internet abierto para que la comunidad estudiantil pueda usar.
-Estas redes cuentas con restricciones como
lo son el acceso a las redes sociales
como por ejemplo lo son Facebook y YouTube.
-solo se permiten páginas de consulta de información.
Se tomaron estas medidas para evitar distracciones
de este tipo en los alumnos y que las redes sean utilizadas para lo que se
implementaron.
Debe usarse
responsablemente el laboratorio que esta designado para el uso del
alumnado este laboratorio cuenta con aproximadamente 20 equipos donde los
alumnos que no cuenten con una computadora en casa puedan realizar sus trabajos
en este lugar cuenta con las mismas restricciones de las redes es decir ciertas
paginas a las que no puede acceder.
Para hacer uso de este servicio que la
universidad otorga se debe registrar en una bitácora de uso y listo.
- Describe las políticas, procedimientos y/o sanciones establecidos por la organización para la asignación de cuentas de usuario.
Para el uso del internet dentro de la institución
no se necesita registrarse solo contar con un aparato electrónico que permita
la conexión ejemplo: Tablets, celulares o laptops.
Si el internet que se usa es el del
laboratorio que esta designado para el uso de los alumnos deberá registrarse en
una bitácora donde indicara su nombre, fecha, hora de entrada y hora de salida
dejara su credencial estudiantil con el encargado del laboratorio y así podrá tener
acceso al equipo y a él internet.
No hay comentarios:
Publicar un comentario