viernes, 14 de junio de 2013

Actividad6

CONALEP PLANTEL TEMIXCO. 
CARRERA:   INFORMÁTICA
FECHA DE ENTREGA:
14- Mayo- 2013
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.
GRUPO: 6105
ALUMNO(A):
·         Cabrera López Giovanni
·         Palacios García Guadalupe
·         Sotelo García Edgar Uriel
·         Villalobos Labra Brenda
           
NO. DE ACTIVIDAD: 6
NOMBRE DE ACTIVIDAD:
Descripción de la normatividad y políticas relacionadas con los bienes informáticos y de telecomunicaciones.
UNIDAD Y RESULTADO DE APRENDIZAJE:
2. Especificación de normatividad que regula la gestión de las tecnologías de la información.
2.1 Describe la normatividad y políticas de uso aplicables al equipo de computo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organización.


Aplicación de normatividad informática


 Nombre de la institución: CETEC TEMIXCO 
Dirección: AVENIDA EMILIANO ZAPATA NUM. 2
Temixco (Municipio: Temixco, Estado: Morelos)
Código Postal: 62580
Teléfono: 017773252895
Fax: 017773252895
Giro de la empresa: Imparte educación para adultos y jóvenes  (formación para el trabajo), y es de control privado (particular).

Cuestionario
¿Cuál es el proceso que tiene que hacer la organización para la adquisición de nuevos equipos?
Para adquirir nuevos equipos el personal de CETEC debe realizar un reporte de solicitud al director de la organización, indicando las causas por las cuales es necesario adquirir nuevos equipos, ya que es el director quien se encargara de aprobar la adquisición de equipos nuevos.
¿Existe algún tipo de reglamento para el uso de equipo de cómputo?
Si, en la organización existen una serie de reglamentos y políticas respecto al buen uso de los equipos de cómputo, que consisten en una lista de obligaciones que deben cumplir los usuarios del equipo así como también las restricciones y las sanciones que manejamos en caso de que estos reglamentos y políticas no sean respetados.
¿Cuál es el proceso para cambiar de equipo?
Bueno pues una vez que el personal realizo el reporte de solicitud explicando el motivo por el cual deben adquirirse nuevos equipos y el director  de la organización aprobó esta solicitud, se adquiere el equipo nuevo y antes de sustituirlo se elabora un reporte en el cual se indican las especificaciones del equipo que se dará de baja, las causas por las que se dará de baja y las especificaciones del nuevo equipo por el que será reemplazado.
¿Cuál es el uso que se le da al equipo en esta organización?
El equipo es utilizado por nuestros alumnos durante las clases, donde nuestros profesores les enseñan a manejar distintos tipos de software que se encuentran instalados en cada uno de los equipos
¿El equipo de cómputo puede correr algún riesgo?
Si, pueden presentarse distintos riesgos como son estar expuestos a la infección por virus, robo de información, fallas, y accidentes.
¿Cuál es el tipo de seguridad que se aplica a todos los equipos de cómputo?
Cada equipo tiene instalado un antivirus, maneja contraseñas, y los usuarios solo pueden utilizarlos presentando una credencial.

¿Qué tipo de software utilizan?
Se utilizan distintos tipos de software  comenzamos por el más común y básico como  la librería de office. También utilizamos otros tipos como son adobe flash, potoshop, Auto CAD, Corel  DRAW, cinema 4D entre otros.

¿Tienen una licencia para el uso de ese software?
Si todo el software que se utiliza tiene una licencia y cada año se actualiza para no tener ningún tipo de problema legal.

¿Qué tipo de antivirus utilizan?
El antivirus que utilizamos es avast, y a pesar de contar con este antivirus instalado en cada equipo cada cierto tiempo damos mantenimiento preventivo y correctivo a los equipos.

¿Cómo restringen las páginas para que sus alumnos no puedan accesar?
Bueno pues este tipo de restricciones los lleva a cabo el personal de informática, restringiendo  algunos puertos y algunas direcciones de páginas para que los alumnos no puedan ingresar.

  • Describe los datos generales del negocio, empresas u organización:


Nombre de la institución: CETEC TEMIXCO
Dirección: AVENIDA EMILIANO ZAPATA NUM. 2
Temixco (Municipio: Temixco, Estado: Morelos)
Código Postal: 62580
Teléfono: 017773252895
Fax: 017773252895
Giro de la empresa: Imparte educación para adultos y jóvenes  (formación para el trabajo), y es de control privado (particular).

  • Describe las políticas, procedimientos y/o sanciones establecidos por la organización para la adquisición de bienes y/o servicios.
CETEC es una organización comprometida con sus alumnos, asegurándoles contar con equipos nuevos y tecnológicos, por lo que sus equipos deben estar actualizados y en excelentes condiciones para ser utilizados, es por ello que el personal encargado del área de informática debe estar al pendiente sobre cualquier falla, atraso o desperfecto que presenten los equipos de la institución, para solucionarlos lo antes posible a través de la sustitución de los equipos dañados.
Para ello es necesario la adquisición de nuevos equipos, y para llevar a cabo este proceso el personal de CETEC debe realizar un reporte solicitando al director de la organización, la compra de nuevos equipos, indicando las causas por las cuales es necesario su adquisición, ya que es el director quien se encargara de aprobar y gestionar  la adquisición de equipos nuevos.

  • Describe las políticas, procedimientos y/o sanciones establecidas para el uso de bienes informáticos.
En CETEC, existen una serie de reglamentos y políticas establecidos por el personal de la organización respecto a la entrada y uso de los laboratorios informáticos, los cuales deben ser respetados y ejercidos por los alumnos de la institución, ya que en caso contrario se aplican distintas sanciones de acuerdo a la falta cometida, estas sanciones pueden ser la suspensión del uso del laboratorio, limpieza del laboratorio o la reposición del equipo dañado.
Entre las principales reglas se encuentran:
  • Entrar al laboratorio sin alimentos y líquidos.
  • No correr dentro del laboratorio
  • Cuidar los equipos
  • No acceder a páginas no autorizadas a través de internet.

  • Describe las políticas, procedimientos y/o sanciones establecidos para la integración de redes de voz y datos.

El usuario solo puede tener acceso al equipo si presenta credencial de la institución.
Se hacen IP privadas por rango, (No a todas).
Un riesgo que se ha detectado es que se aplican los accesos remotos VPN.
El Riesgo de seguridad física es que si se lleguen a formatear los discos duros ya no tengan utilidad.
Los peligros que existen en la seguridad física del equipo de cómputo es que dañan al hardware, robo de hardware.
La seguridad que ponen en la institución en cuanta a quien puede acceder a los equipos de cómputo es buena para que no cualquiera pueda acceder a la información que se encuentre dentro de las computadoras.
La institución ha creado  IP privadas ya que de esta forma no es tan fácil que cualquier usuario o empleado pueda acceder a una de las máquinas y así obtener información confidencialidad y dar un mal uso de ella.
Para tener acceso a la red de datos tienen que presentar una identificación y solo pueden utilizar los equipos las personas que presenten esta identificación, ya que quien no la presente será considerado como personal externo y puede hacer mal uso de ello y puede lograr información confidencialidad y dañar al equipo.

También no pueden tener acceso a Páginas Restringidas en las cuales se encuentran las Paginas Sociales, y paginas sobre pornografía, ya que estas son una herramienta distractora para el personal y/o estudiantes y no pueden desempeñar o realizar bien sus actividades para lograr sus objetivos.



ESPECIFICACIONES DE FORMATO:     
­   Extensión: Al menos 2 cuartillas.
­   Márgenes: superior 2 cms. Inferior 1cm. Izquierdo 2.5 cms. Derecho 2cms.
­   Fuente: Arial
­   Tamaño de la fuente: 13 puntos titulo, subtítulos 12 puntos y texto 11 puntos.
­   Color de la Fuente: Negro.
­   Interlineado: 1.5 líneas.

¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:
Al realizar esta actividad pudimos conocer la manera en la que se rige la institución CETEC plantel Temixco, donde se aplican distintas políticas al respecto del manejo de equipo y bienes informáticos, así como también las sanciones que se aplican en caso de que los usuarios no cumplan con dichas obligaciones.


Reseña:
Para esta actividad se realizo una entrevista en la empresa CETEC Temixco, de la que posteriormente se elaboro un reporte en el cual se incluyen:
Los procedimientos que realiza la empresa para realizar adquisición de nuevos equipos, el cambio de equipos viejos por nuevos, reglamentos, políticas entre otros.


2 comentarios:

  1. Esta bien vergas el trabajo que puto orgullo pertenecer también al Conalep, pst: Conalep Chimalhuacán 107 presente:v

    ResponderEliminar