lunes, 10 de junio de 2013

Proyecto final

Nombre de la organización donde se realizo la investigación:

Universidad Tecnológica Emiliano Zapata del Estado de Morelos
Dirección:
Av. Universidad Tecnológica No.1, Col. Palo Escrito, C.P. 62760, Emiliano Zapata, Morelos.

Personal que nos brindó la información:
Jesús Adriel Lazalde Martínez
Ingeniero en tecnologías de la información, auxiliar de tecnologías de redes.


•Se requiere elaborar un informe de las políticas y controles que se encuentran implantados en la organización para regular el uso y manejo de software y servicios de internet.
Cuestionario
1.    ¿Quien administra el licenciamiento de SW e instalaciones de programas de computó?
-Los encargados de hacer los trámites para las licencias o equipo de cómputo son; El coordinador de la institución y personal.
2.    ¿Por cuantos ingenieros está compuesta la coordinación para mejor organización?
-El personal está conformado por 8 ingenieros.
3.    ¿Qué responsabilidad y actividades realizan los ingenieros?
- El coordinador hace la aprobación y asigna encargados por ejemplo de discos duros, memorias, tarjetas etc. Cada uno de ellos se hace cargo si falta alguna tarjeta, memoria etc. Llevan un control de todo con lo que cuentan.
4.    ¿Cada cuanto tiempo requieren para comprar una licencia?
- las políticas para la obtención  de bienes informáticos se realiza una licitación con los proveedores  de la licencias, estas licencias son de 5 a 6 años dependiendo ya que algunas son permanentes  y no necesitan estarse renovando.
             5.   ¿Ha existido algún problema con la compra de licencias?
-Existe un 95% o 96% de efectividad y los problemas que se llegan a presentar no suelen ser muy graves, si este se presenta el técnico se encarga de levantar un incidente directo con el proveedor.
      6.  ¿Por qué medio se hace la adquisición de nuevas licencias?
-Se hace  por medio de contrato de licencias con soporte técnico, en este caso se procura no comprar licencias con versión 1 porque casi siempre tienen errores.
     7.   ¿Qué normas aplican para la adquisición de un programa?
- La persona que compra el programa debe asegurarse de que contenga:
  •         Contrato de licencia de usuario
  •                Manual de usuario original
  •                Medio en que se recibió (“CD” o Diskette”)
  •               Certificado de autenticidad

                      8.¿Qué seguridad tienen de acceso a web (Internet)?
- La navegación por Internet es imprescindible pero las amenazas como virus, hardware o spyware están muy difundidas. El servicio gestionado bloquea el acceso a las Web que contienen elementos maliciosos.
9.¿Qué  control de Acceso a Internet  y web tienen?
- Se implementar una P.U.A. (Política de Uso Aceptable) de Internet mediante el servicio gestionado de Symantec. Se crean grupos dentro de la Universidad y categorizan las Web a las que puede acceder cada grupo.
10.¿Qué accesos hay par a Internet correo electrónico y mensajería instantánea?
-No hay mucho acceso puesto que hay Spam, Virus, Troyanos, Botnets, Spyware que afectan a la red de la universidad, esos tipos de acceso solo son permitidos para ciertos ingenieros y trabajadores del plantel.
         11.¿Qué amenaza han tenido respecto a los accesos a correo electrónico?
- Se crean virus para secuestrar ordenadores que, a continuación, se utilizan para enviar correos electrónicos fraudulentos, que remiten a las víctimas a páginas Web malintencionadas.
        12.¿Qué seguridad de Mensajería Instantánea tienen?
- Mediante la Mensajería de Symantec es posible definir el perímetro de usuarios de la mensajería, filtrar el contenido de la información utilizada en sesiones de mensajería o encriptar la comunicación.
         13. Respecto a las cuentas de usuario ¿Cómo son utilizadas en la Universidad?
-Las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, está el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.
          14.¿Qué tipo de cuentas tiene para acceder al sistema de la universidad?
  •     Cuenta de usuario
  •     Cuenta de invitado
  •     Cuenta de administrador

·        Describe las políticas, procedimientos y/o sanciones establecidas por la organización para la administración de licenciamiento de SW.
El departamento de informática ha programado proporcionar servicio de internet por todo el plantel, por vía alámbrica e inalámbrica, como una herramienta de comunicación y de apoyo en sus actividades laborales y académicas por lo que los encargados del área de informática del plantel realizaron dichas labores, en cuanto a la seguridad de la red, el personal del área instalo en un servidor, en el cual circula toda la información que el alumno o docente visita, para tener un plantel con un nivel alto de rendimiento académico de sus alumnos y docentes y evitar el mal uso de la red.
·         Artículo 105 de la ley federal de derechos del autordice que el usuario que compre el instalador de algún software, puede sacar solamente una copia de seguridad o lo que la licencia establezca.
1.    Si el CD original de Instalación sufre algún daño y no funciona y el encargado no tenga la copia de seguridad que autoriza la licencia entonces la responsabilidad será de él.

2.    En la universidad el administrador o responsable del área de cómputo, al adquirir algún software debe de realizarle una copia de seguridad o lo que la licencia establezca, por si se llegara  a dañar el CD original de Instalación, podrá utilizar la copia hasta que la licencia no venza. Si vence tendría que renovar la licencia de uso.

3.    Cualquier software que se instale en las computadoras de la universidad se debe llevar a cabo un inventario, para saber con qué programas cuenta la máquina.

4.    Si los Software Instalados en las computadoras del Plantel son Software libre, entonces se debe de registrar el nombre del programa, la página de descarga, la versión, y el nombre de quien lo adquirió.

5.    Al momento de adquirir algún software, se debe de realizar un reporte o bitácora del tipo de software, su costo, la licencia, etc. Y al instalarlo se debe realizar lo mismo para las computadoras de los laboratorios o alguna maquina de los administrativos o docentes.



Multa:
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrá un castigo, no se le dejará usar las computadoras del plantel durante 2 semanas o depende de lo haya hecho será su sanción.
 ·        Describe las políticas, procedimientos  y/o sanciones establecidos por la organización para la administración  del acceso a internet, correó electrónico  y mensajería instantánea.
La institución cuenta con dos redes con acceso a internet abierto para que la comunidad estudiantil pueda usar.
-Estas redes cuentas con restricciones como lo son el acceso a las redes sociales  como por ejemplo lo son Facebook y YouTube.
-solo se permiten páginas de consulta de información.
Se tomaron estas medidas para evitar distracciones de este tipo en los alumnos y que las redes sean utilizadas para lo que se implementaron.

Debe usarse  responsablemente el laboratorio que esta designado para el uso del alumnado este laboratorio cuenta con aproximadamente 20 equipos donde los alumnos que no cuenten con una computadora en casa puedan realizar sus trabajos en este lugar cuenta con las mismas restricciones de las redes es decir ciertas paginas a las que no puede acceder.
Para hacer uso de este servicio que la universidad otorga se debe registrar en una bitácora de uso y listo.

  •  Describe las políticas, procedimientos y/o sanciones establecidos por la organización para la asignación de cuentas de usuario.

Para el uso del internet dentro de la institución no se necesita registrarse solo contar con un aparato electrónico que permita la conexión ejemplo: Tablets, celulares o laptops.
Si el internet que se usa es el del laboratorio que esta designado para el uso de los alumnos deberá registrarse en una bitácora donde indicara su nombre, fecha, hora de entrada y hora de salida dejara su credencial estudiantil con el encargado del laboratorio y así podrá tener acceso al equipo y a él internet.





No hay comentarios:

Publicar un comentario