Gina Lizbeth Maza Anton
Esta página muestra parte del texto pero sin formato.
Puede bajarse el libro completo en PDF comprimido ZIP (63 páginas, 348 kb) pulsando aquí
Grado de Negatividad: Moderado
Frecuencia de Evento: Periódico
Grado de Impacto: Moderado
Grado de Certidumbre: Probable
Situación actual Acción correctiva
Las equivocaciones que se producen en forma rutinaria son de carácter involuntario. Capacitación inicial en el ambiente de trabajo. Instruir al nuevo usuario con el Manual de Procedimientos
Cuando el usuario es practicante y tiene conocimientos de informática, tiene el impulso de navegar por los sistemas. En lo posible se debe cortar estos accesos, limitando su accionar en función a su labor de rutina.
La falta de institucionalizar procedimientos produce vacíos y errores en la toma de criterios para registrar información. Reuniones y Actas de Trabajo para fortalecer los procedimientos.
El CIT no recibe comunicación del personal de reemplazo por vacaciones por lo tanto supone que es la Oficina usuaria la que capacita al reemplazante. Se debe informar al CIT del reemplazo para su registro y accesos a la Red y los Sistemas, por el tiempo que dure el reemplazo. Al término del periodo de reemplazo se restituye los valores originales a ambos usuarios.
Ante nuevas configuraciones se comunica a los usuarios sobre el manejo, claves, accesos y restricciones, tanto a nivel de Sistemas, Telefonía, Internet Enviar oficios circulares múltiples comunicando los nuevos cambios y políticas.
Convocar reuniones de capacitación antes nuevas opciones en los sistemas.
2.1.2.6. Clase de Riesgo: Acción de Virus Informático
Grado de Negatividad: Muy Severo
Frecuencia de Evento: Continuo
Grado de Impacto: Grave
Grado de Certidumbre: Probable
Situación actual Acción correctiva
Se cuenta con un Software Antivirus corporativo. Pero no hay un contrato anual para su actualización. Se cumple. Se debe evitar que las licencias no expiren, se requiere la renovación de contrato anualmente.
Todo Software (oficina, desarrollo, mantenimiento, drives, etc.) es manejado por personal de CIT, quienes son los encargados de su instalación en las PC’s con su respectivo software corporativo. Se cumple.
Se tiene un programa permanente de bloqueo acciones como cambiar configuraciones de red, acceso a los servidores, etc. Se cumple a través de políticas de usuarios.
Se tiene instalado el antivirus de red y en estaciones de trabajo. Antes de logear una maquina a la red (dominio) se comprueba al existencia de virus en la PC. Se cumple
El CIT no recibe comunicación del personal de reemplazo por vacaciones por lo tanto supone que es la Oficina usuaria la que capacita al reemplazante. Se debe informar al CIT del reemplazo para registrarlo y darle los accesos permitidos a la Red y los Sistemas, por el tiempo que dure el reemplazo. Al término del periodo de reemplazo se restituye los valores originales a ambos usuarios.
En estos últimos años la acción del virus informático ha sido contrarrestada con la diversidad de productos que ofrece el mercado de software. Las firmas y/o corporaciones que proporcionan software antivirus, invierten mucho tiempo en recopilar y registrar virus, indicando en la mayoría de los casos sus características y el tipo de daño que puede provocar, por este motivo se requiere de una actualización periódica del software antivirus.