Está en la página 1de 3

PROCEDIEMINETO PARA REALIZAR PRESTAMOS DE PORTATILES Diligenciar formato de solicitud de equipos porttiles por escrito 24 horas antes o deacuerdo

a programacin semanal de cada rea o docente. Al momento de entregar equipos(s) se debe anotar en documento habilitado para esto, la siguiente informacin: Fecha, nombre y apellidos del docente cantidad (incluye fuente o adaptador) y el numero o serie de cada equipo.(hora)? Se debe anotar en el libro o formato habilitado para esto, nombres, apellidos y la firma del docente que recibe el computador. El tiempo mximo debe ser la jornada de trabajo de cada docente: docentes jornada de la maana de 6:30am a 12:30 m y docentes jornada de la tarde de 1:00 a xxxx. Al recibir los equipos se debe verificar los equipos: cantidad, estado, serial o numero del porttil y los datos de quien entrega. Quien re recibe coloca una formade recibido en el libro o formato. Si se encuentra alguna anomala se debe realizar una observacin ya sea en el mismo libro o formato o en otro libro, donde se especifique el problema evidenciado.

y l la informacin del punto 2:

Cmo? (Algunos ejemplos) Restringir el acceso a las reas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos) Qu debemos proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento

... y los respaldos Planes de recuperacin o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informticos especialmente programados o una combinacin de ambos elementos. Respaldo de los datos: Es el proceso de copiar los elementos de informacin recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informacin en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminndolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes fsicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida til del medio, destruir la estructura lgica para recuperacin de archivos (FAT) y otras consecuencias.

Confiedilad Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados. Integridad Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin

Disponibilidad: Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran. Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente. Existen muchos y variados mecanismos de seguridad informtica. Su seleccin depende del tipo de sistema, de su funcin y de los factores de riesgo que lo amenazan.

También podría gustarte