viernes, 14 de junio de 2013

Unidad de aprendizaje 2: Especificacion de la normatividad que regula la legislacion de las tecnologias de la informacion.

Resultado de aprendizaje 2.1.: Describe la normatividad y politicas de uso aplicables al equipo de computo y telecomunicaciones, de acuerdo con la normatividad establecida en una organizacion.

Actividad num. 6: Descripcion de la normatividad y politicas relacionadas con los bienes informaticos y de telecomunicaciones.

Se tiene planeado hacer una actualizacion en el equipo de computo, redes, y dar mantenimiento a este mismo. Para que la Institucion de Centro de Investigaciones en Energias Renovables CieR tenga un mejor servicio.

Objetivos:
* Que el equipo tenga mayor rapidez.
* Un mejor servicio administrativo.
* Mejor organizaci
on.
* Mayor seguridad de datos.

Descripci
on:

Este proyecto se encargara de cambiar el equipo viejo por nuevo, as
i mismo de dar mantenimiento cada tres meses. Se creo para poder ayudar a las Instituciones Educativas, en cuanto a su equipo y organizacion, tambien se tiene planeado dar un pequeño curso a las personas que usaran el equipo. Se expandira la memoria RAM y se instalaran software para un mejor manejo y almacenamiento de la informacion.

Beneficios que recibir
a la institucion:

Centro de Investigaciones en Energ
ias Renovables CieR recibira como beneficio mayor facilidad para, cuando se requiera buscar archivos de alumnos, maestros y personal administrativo; tendran una mayor organizacion en cuanto a los horarios de profesores, alumnos y todo tipo de personal que este en la institucion, asi como tambien la informacion personal sera mas confidencial y facil de organizar.
Ahorro econ
omico al dar mantenimiento y asi evitar que el equipo se dañe y tengan que recurrir a un lugar mas caro.
* No se autorizara la adquisici
on de bienes o servicios con caracteristicas inferiores a las que se encuentran establecidas en los contratos; cada bien o servicio que se entregue debera estar bajo los acuerdos que se dicten en los contratos.
* El arrendamiento de bienes inform
aticos aplica para la implementacion de centros de computo que sirvan para los alumnos de la Institucion Educativa, asi como para los administrativos.
* El
area de administracion de Tecnologias de la Informacion debera informar en los primeros 30 dias del año el seguimiento de los proyectos para tener un mejor control de la informacion.
* El arrendamiento de servicios servir
a para que la Institucion cuente con un mejor uso dentro del plantel.

DESCRIBE LAS POLITICAS, PROCEDIMIENTOS Y/O SANCIONESESTABLECIDOS PARA EL USO DE BIENES INFORMaTICOS.

* El usuario se har
a responsable del equipo que le fue asignado, asi que solo sera utilizado por el y si ocurriera alguna falla la culpa sera del encargado del equipo.
     
* Todo el equipo deber
a contar con un regulador para evitar daños en la computadora. Esto quiere decir que si llegara a ocurrir una descarga las computadoras deben estar protegidas

* El equipo
unicamente servira de apoyo a las tareas que la institucion encomiende, quedando estrictamente prohibido hacer algun otro uso con las maquinas, ya sea bajar musica, descargar imagenes, o hacer cualquier otro uso que en su momento llegara a afectar la organizacion.

* Si se llegaran a encontrar fallas en el equipo ser
a conveniente que se le informe al soporte tecnico con el que cuente la Institucion, de lo contrario se hara responsable de los daños.

* Los software con los que cuente el equipo deber
an ser legales ya que si no lo son se tendran problemas legales.

* La Instituci
on tendra la responsabilidad de checar desde un inicio que el equipo este en buen estado y funcionando correctamente.

* Todo el equipo deber
a estar en un lugar limpio y bien cuidado que cuente con todo la seguridad necesaria para que este en buen estado.

* Todo el personal deber
a contar con claves para poder accesar a la informacion. Esta estrictamente prohibido que se cambie la clave si esto sucede sera sancionado por la direccion y encargado.

CUESTIONARIO 

¿La Institucion cuenta con algun soporte tecnico?
R: S
i.

¿Los equipos de computo estan en un lugar bien ubicado?
R: S
i.

¿Se encuentra bien asegurada la informacion?
R: S
i.

¿Utilizan software original?
R: S
i.

¿Los equipos de computo cuentan con claves seguras?
R: S
i.

¿Los equipos de computo estan limpios de virus?
R: S
i.

¿Cada equipo cuenta con regulador?
R: S
i.


DESCRIBE LAS POL
ITICAS, PROCEDIMIENTOS Y/O SANCIONESESTABLECIDOS PARA LA INTEGRACION DE REDES DE VOZ Y DATOS.

* El
area Administradora de Tecnologias de la Informacion debera considerar en el proyecto de justificacion para la integracion de una red local de voz y datos, lo siguiente:

* Switch con soporte a la calidad del servicio. El cual va a servir para que no se da
ñe el equipo de computo con alguna recarga o problemas de ese tipo. 

* Switch con soporte de implementaci
on de VLAN´s. Esto se refiere a que se pueden crear redes independientes pero dentro de una misma.

* En redes locales por cable, la integraci
on debera ser certificada por quien le de validez al contrato o a los acuerdos a los que se llega

* En redes inal
ambricas, se incluira la instalacion, para que cada equipo sea independiente. Asi las redes inalambricas seran mejor para no tener tanto cableado y para que sea mas facil pasar o tener movimiento.

CUESTIONARIO

¿La calidad de servicio es buena? 
R: S
i.

¿La Institucion cuenta con redes inalambricas?
R: S
i.

¿Y con redes fisicas?
R: S
i.

¿La Institucion tiene Implementacion de VLANs?
R: S
i.

¿La institucion cuenta con redes aseguradas?
R: S
i.

¿Las redes existentes son seguras?
R: S
i.

DESCRIBE LAS POL
ITICAS, PROCEDIMIENTOS Y/O SANCIONESESTABLECIDOS POR LA ORGANIZACION PARA LA ADMINISTRACION DELLICENCIAMIENTO DESOFTWARE.

Respecto a la ley de derecho de autor, a aquella que haga uso ilegal del software tendr
a que ser sancionada y consignada a la ley para que se le aplique la sancion correspondiente.

Para tener un control y lograr que no haya fallas en la instalaci
on del software se cumpliran las siguientes normas:

* Se har
a un inventario en las computadoras para checar cuantas son, en que estado estan, y para ver que tanto pueden mejorar.

* Se checara que el software cuente con una licencia original, y que est
en los terminos bien establecidos.

* Se checara que los equipos est
en completos y que esten en buen estado.

* Para llevar a cabo el inventario se requieren de varios pasos:

* N
umero de serie.

* Numero de versi
on.

* C
odigo.

CUESTIONARIO

¿Cada cuando se hace inventario?
R: Para tener una mayor seguridad y fiabilidad del equipo los inventarios se realizan una vez al mes.

¿Cuentan con software original?
R: S
i.

¿El software se instalo bajo la supervision de alguien?
R: S
i, bajo la supervision de ingenieros expertos en el area.

¿El software funciona correctamente?
R: S
i.



DESCRIBE LAS POLITICAS, PROCEDIMIENTOS Y/O SANCIONESESTABLECIDOS POR LA ORGANIZACION PARA LA ADMINISTRACION DELACCESO A INTERNET, CORREO ELECTRONICO Y MENSAJERIA INSTANTANEA.

Para poder tener acceso a internet, mensajer
ia instantanea y correo electronico se deben seguir las siguientes normas:

Para poder tener acceso a Internet se debe tener la autorizaci
on de la Institucion.

Comprobar que pertenece o trabaja dentro de esa Instituci
on, para esto tendra que presentar su credencial de estudiante.

A la persona que sea sorprendida haciendo uso ilegal del equipo en este caso de internet se le sancionara y no podr
a tener acceso a internet.

Todos los usuarios son responsables de su propia cuenta de correo electr
onico y si llegara a suceder algo malo todo recaeria en esa persona, solo podra accesar a ella para asuntos de la institucion.

El administrador revocara la entrada a internet a todos los usuarios que hagan mal uso de internet y mensajer
ia instantanea.

CUESTIONARIO

¿Cuentan con servicio de internet?
R: S
i.

¿Cada quien tiene su propia cuenta de correo electronico?
R: S
i.

¿Cuales son las sanciones si se hace mal uso de internet?
R: Las sanciones se aplican de acuerdo con el reglamento vigente del Cie
R.

¿Puede accesar a su cuenta en redes sociales?
R: S
i.

DESCRIBE LAS POL
ITICAS, PROCEDIMIENTOS Y/O SANCIONESESTABLECIDOS POR LA ORGANIZACION PARA LA ASIGNACION DECUENTAS DE USUARIO.

Para asignar las cuentas de usuario se debe seguir lo siguiente:

* Primero se debe tener un equipo

* Despu
es se debe instalar y asignar al usuario una clave o contraseña para poder accesar

* Se deber
a asignar el cargo y la justificacion del porque el equipo esta bajo su cargo.

* Se deber
a dar el manejo adecuado de la cuenta de usuario.

ADQUISICION DE BIENES Y CONTRATACION DE SERVICIOS Informaticos

ADQUISICION DE BIENES Y CONTRATACION DE SERVICIOS Informaticos.

Legislacion aplicable para bienes y servicios informaticos

§  Articulo 25. La adquisicion o contratacion de bienes, servicios informaticos y de telecomunicaciones se apegara a los procedimientos establecidos en la Ley de Adquisiciones, Enajenaciones, Arrendamientos y Contratacion de Servicios del Sector Publico en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, asi como a las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones.
Congruencia de las adquisiciones con servicios
§  Articulo 26. Las tecnologias de informacion que se planeen adquirir, deberan ser congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administracion Publica Estatal, para el Ejercicio Fiscal que corresponda.

Requisitos para adquirir bienes y servicios informaticos

§  Articulo 27. Toda adquisicion o contratacion de bienes, servicios informaticos y de telecomunicaciones debera contar previamente con lo siguiente:
I. La validaci
on tecnica de la DGTIT, a traves de los mecanismos que la misma determine, que permita establecer la viabilidad operativa y funcional de la compra o en su caso, sugerir la configuracion mas adecuada a los requerimientos planteados por el usuario; y
II. La valoraci
on de riesgos de acuerdo a la metodologia proporcionada por el Comite para este efecto, en el Articulo 9 fraccion II, de los Lineamientos del SGSI, solo para los casos de adquisicion de bienes y servicios relacionados con la seguridad de la informacion, tales como «firewalls», «IDS», «antivirus», «equipos de respaldo», entre otros.
En la contratacion de bienes y servicios es bueno que se apeguen a la ley pues asi no se cometen muchos robos o delitos que hay hoy en dia, tambien pasa con las tecnologias de la informacion que se deba ser adquirido, tendran que cumplir con los lineamientos establecidos.
Tambi
en para adquirir los bienes y servicios existen requisitos indispensables uno de los cuales es contar con la validacion tecnica, con esto es mas seguro adquirir bienes y servicios pues ya estan cumpliendo con los lineamientos de la ley.

Describe las politicas, procedimientos y/o sanciones establecidos para el uso de bienes informaticos
POLITICAS
Todo usuario de microcomputadoras, independiente de su categoria, nivel y cargo, debera apegarse a los lineamientos aqui establecidos.
La Coordinacion de Informatica de la Division de CSH tiene a su cargo, la planeacion, el desarrollo informatico de la DCSH y coordinar a los responsables departamentales o jefes de Departamento para llevar a cabo las tareas de informatica de la Division.

NORMAS ADQUISICION DE MICROCOMPUTADORAS, EQUIPO PERIFERICO Y SOFTWARE

La Coordinacion de Informatica podra asesorar en todo momento sobre la adquisicion de los bienes informaticos.
Toda solicitud de adquisicion de equipo o software debera observar previamente la existencia de licencias disponibles y, en su caso, de las que requiere para su operacion.
En caso de equipo (microcomputadoras y perifericos), tambien debera observar la existencia o no de instalacion electrica adecuada en el lugar donde se planea instalarlo y de la infraestructura necesaria para la custodia del mismo.
Toda solicitud de adquisicion de bienes informaticos debera contar con las especificaciones tecnicas necesarias.
La solicitud sera presentada y avalada por el Jefe de Departamento, quien a su vez la presentara a la Coordinacion de Informatica para hacer las observaciones y recomendaciones a que hubiera lugar.
La Coordinacion de Informatica notificara al solicitante y al Jefe de departamento de la consistencia tecnica de la solicitud y dara, en este sentido.
El depositario de los bienes informaticos debera notificar, a la jefatura del Departamento y a la Coordinacion de Informatica, sobre la fecha de recepcion de equipo o software y enviar, a esta ultima, la copia de remision de la entrega del producto.
La integracion de las PBX es un elemento clave para los usuarios
Las PBXs TDM existentes deben integrarse con las nuevas aplicaciones
Las pequeñas oficinas seran las primeras en desplegar telefonos IP
Las oficinas medianas todavia requieren funcionalidades de PBX
(los usuarios quieren IP PBX como reemplazo)
Las grandes oficinas tendran una mezcla de antiguas PNX y telefonos IP
La mayoria de los usuarios (>90%) tienen una mezcla ce fabricantes de PBX por lo que las estrategias de migracion ser complican y aportan beneficios limitad

Describe las politicas, procedimientos y/o sanciones establecidos para la integracion de redes de voz y datos.

Menor coste de instalacion,  gestion y mantenimiento
Alta escalabilidad con bajo coste
Independencia de la localizacion: portabilidad de los terminales por toda la red
Telefonos/aplicaciones inteligentes
Fuertes inversiones en sistemas de voz PCM que hay que amortizar
ROI: El ahorro de costes no siempre justifica una migracion a VoIP
Dar servicios de valor añadido que justifiquen la inversion

Garantizar la calidad de la voz: control de admision

No hay comentarios:

Publicar un comentario