REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.

Slides:



Advertisements
Presentaciones similares
REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
EVALUACION DEL PERSONAL
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Universidad Interamericana de Puerto Rico
CLIENTE - SERVIDOR Es un esquema de trabajo en la distribución y operación de información entre los equipos computacionales disponibles en una red. Quién.
Ing. Horacio Carlos Sagredo Tejerina
PRODUCTO NO CONFORME.
El MS2000 es un CMMS COMPUTER MAINTENANCE MANAGEMENT SYSTEM
CÓDIGO ÉTICO CORPORATIVO
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Administración de redes
Auditoria Informática Unidad II
Enrique Cardenas Parga
Evaluación de Productos
MOTORES DE BASE DE DATOS
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
AUDITORÍA DE SISTEMAS UNIDAD 2.
Red nacional de información
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
RESPONSABILIDADES DEL INVESTIGADOR
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
REGLAMENTO DE LOS SERVICIOS
Auditoría de Sistemas y Software
Licda. Johanna Acuña Loría.
Ing. Héctor Abraham Hernández Erazo
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD FUNDACIÓN UNIVERSITARIA SAN PABLO CEU COMITÉ DE SEGURIDAD INFORMÁTICA PARTE I.
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
(C) Universidad de Las Palmas de Gran Canaria
CONFORMACIÓN DEL MANUAL DE PROCESOS Y PROCEDIMIENTOS
DE SEGURIDAD INFORMÁTICA.
Manual de la Organización
CLASIFICACIÓN DEL SOFTWARE
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
Funciones del Gerente ante situaciones de Emergencia
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
NORMAS ESPECIFICAS SERÁ RESPONSABILIDAD DEL CENTRO DE SERVICIO Y MONITOREO (CSM) / GERENCIA DE SOPORTE AL CLIENTE (GSAC) / MOVILNET: Atender los requerimientos.
Clase #7 – Sistemas de Procesamiento de Datos
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
ASPEL COI 5.6 EXPOSICION.
UNIVERSIDAD YACAMBU ESTUDIOS A DISTANCIA LIC
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
PLAN DE EMERGENCIA.
Empresa conformada por : Diego Alexander mora Jaime Andrés Gómez Juan David Montoya Juan pablo Cardona.
Modelado de Procesos de Negocios del Departamento de Informática
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
¿Qué Personas Intervienen En Un Laboratorio de cómputo?
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Políticas de respaldo.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
COBIT KARYL LARA N..
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
CONVENIENCIAS ENTRE COMPRAR O DESARROLLAR UN SOFTWARE A MEDIDA.
SOLO SE PERMITE UN USUARIO POR TERMINAL PARA CONTINUAR PARA CONTINUAR.
Aulas de Medios Fonregión
Ingeniería del Software
Contar con las licencias que avalen el uso del software. Imposibilidad de copia y modificación. Contar con los manuales y la asesoría directamente.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
Transcripción de la presentación:

REDES 439

 Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el usuario: Deberán ser afines al trabajo desarrollado. No deberán ser proporcionados a personas ajenas. No deberán ser utilizados para fines personales.  Todo usuario debe respetar la intimidad, confidencialidad y derechos individuales de los demás usuarios.  El correo electrónico no se usará para envío masivo, materiales de uso ajeno a la empresa o innecesarios (entiéndase por correo masivo todo aquel que sea ajeno a la empresa, tales como cadenas, publicidad y propaganda comercial, política o social, etc.).  Para reforzar la seguridad de la información, el usuario –conforme su criterio- deberá hacer copias de su información, dependiendo de la importancia y frecuencia de modificación de la misma.  Queda estrictamente prohibido inspeccionar, copiar y almacenar programas de cómputo, software y demás fuentes que violen la ley de derechos de autor.  Los usuarios deberán cuidar, respetar y hacer un uso adecuado de los recursos de cómputo y red, de acuerdo con las políticas establecidas.  Los usuarios deberán solicitar apoyo al Administrador del Centro de Cómputo ante cualquier duda en el manejo de los recursos de cómputo de la empresa.

 UN ADMINISTRADOR DEBE: Brindar apoyo técnico a los usuarios, instalando, operando y manteniendo los equipos y programas de computación y asesorando en el uso de los mismos.

 FUNCIONES, ACTIVIDADES Y/O TAREAS Asiste al usuario en la realización de sus tareas prácticas. Orienta técnicamente a los usuarios del laboratorio en el uso de los recursos. Custodia los materiales, equipos y programas asignados al laboratorio. Instala los equipos, programas y/o actualizaciones que sean autorizados. Respalda la data almacenada en los equipos según los procedimientos establecidos. Organiza la data almacenada en los equipos según los procedimientos establecidos.

Mantiene la data almacenada en los equipos según los procedimientos establecidos. Asiste en la administración de la red local del laboratorio. Reporta y atiende las fallas que puedan presentar los programas y equipos. Controla el inventario de los recursos del laboratorio. Vela por el cumplimiento de las normas y procedimientos establecidos. Ejecuta tareas de transcripción y captura de información a través de cualquier dispositivo electrónico. Opera recursos de tecnología de información y comunicación y medios audiovisuales.

Reproduce el material requerido para la realización de las practicas. Realiza actividades administrativas (control de: usuarios, recursos y servicios). Documenta los trabajos realizados. Cumple con las normas y procedimientos en materia de seguridad integral, establecidos por la organización. Cumple los lineamientos, normas y procedimientos administrativos y técnicos establecidos por la organización. Mantiene en orden equipos y sitios de trabajo, reportando cualquier anomalía. Elabora informes periódicos de las labores realizadas. Realiza cualquier otra tarea afín que le sea asignada.

 ¿Quién o quiénes establece (n) las reglas para el uso adecuado de las facilidades de un Centro de Cómputos?  A su juicio, ¿cuáles deben ser las tareas principales de un administrador de centro de cómputos?  ¿Qué conocimientos debe tener un administrador de centro de cómputos?