Sie sind auf Seite 1von 7

PRACTICA No.2.1 Tabla de Contenido e ilustraciones.

A continuación se presenta una serie de instrucciones que deberá realizar con los datos
que aparecen en la parte de abajo. Debe crear tabla de contenido e ilustraciones con
cada uno de los temas y subtemas.

Ejercicio No.1
1. Copie y pegue el texto que aparece en la parte de abajo en nuevo documento.
2. Modifique el documento de acuerdo al siguiente formato:
a. El texto debe estar justificado (opciones de alineación)
b. Tipo de letra Arial
c. Tamaño 12

Ejercicio No.2
1. Agregue dos nuevas páginas al inicio del documento.
2. En la página 1, cree una tabla de contenido, estilo tabla automática 1.Considere lo
siguiente:
a. Los títulos en color azul son de nivel 1 o título 1.
b. Los títulos en negrita son de nivel 2 o título 2.
c. Los títulos en cursiva son de nivel 3 o título 3.
3. Agregue la tabla de contenido.

Ejercicio No.3
1. Agregue una tabla de ilustraciones para las tablas y otra para las imágenes debajo
de la tabla de contenido de acuerdo a lo siguiente:
a. Encima de las tablas inserte los siguientes rótulos:
i. Tabla 1. Ejemplos de Dominios
ii. Tabla 2. Múltiplos utilizando el Sistema Internacional.
b. Debajo de las imágenes agregue los siguientes títulos:
i. Imagen 1. Políticas de seguridad
ii. Imagen 2. Inicios de la computadora.
iii. Imagen 3. Inicios en la impresión de documentos.
c. Agregue las tablas de ilustraciones correspondientes en la página 2.

Ejercicio No.4
Agregue las siguientes notas al pie:
1. En la palabra Intranet en la sección definiciones agregue:
“Un conjunto de ordenadores interconectados a otros principales.”
2. En el párrafo que inicia con “La Ley 527 de 1999” agregue:
“Se realizó una reforma en el año 2006”
3. Guarde el archivo como P2.1_Nombreyapellido y súbalo a la plataforma en el link
Práctica #2.1
Justificación

La masiva utilización de las Computadoras y de las redes de datos como medio para almacenar,
transferir y procesar información, se ha incrementado desmesuradamente en los últimos años,
al grado de convertirse en un elemento esencial para el funcionamiento de la sociedad.

En consecuencia, la información en todas sus formas y estados se ha convertido en un activo de


altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace
necesario proteger, asegurar y administrar la información para garantizar su integridad,
confidencialidad y disponibilidad, de conformidad con lo establecido por la ley.

En los últimos años se ha incrementado uso de aplicaciones electrónicas que comprenden: correo,
comercio, transacciones, firmas y certificados digitales, comunicaciones seguras, entre otras. Por
tal motivo, los requerimientos de seguridad son cada vez mayores.

La política de seguridad de la información

La seguridad informática aplica las técnicas fundamentales para preservar la información en medio
digital y también la protección del acceso a todos los recursos del sistema.

La política de seguridad de la información es el conjunto de normas, reglas, procedimientos y


prácticas que regulan la protección de la información contra la pérdida de confidencialidad,
integridad o disponibilidad, tanto de forma accidental como intencionada, en virtud de lo anterior,
la empresa a través de la Dirección Informática , debe adoptar los mecanismos que le permitan el
resguardo, confidencialidad, confiabilidad y oportunidad de su información, para lo cual diseñará,
e implementará los aplicativos necesarios. Igualmente, tendrá como función administrar y
controlar todos los accesos y privilegios a los sistemas implementados y futuros, siendo esta
dependencia la responsable de definir y supervisar el cumplimiento de las políticas informáticas
que todo el personal de la empresa deberá cumplir.

Marco Legal

La Ley 527 de 1999 define y reglamenta el acceso y uso de los mensajes de datos, entre
ellos, el correo electrónico como un servicio de carácter estratégico en las empresas y una
herramienta de utilidad en el trabajo diario, por lo que se hace necesario reglamentar para
los usuarios internos el procedimiento de utilización del correo electrónico.

Definiciones.

Para efectos del presente documento se entiende por:

Administrador del sistema. Persona responsable de administrar, controlar, supervisar y


garantizar la operatividad y funcionalidad de los sistemas.

Administrador de correo. Persona responsable de solucionar problemas en el correo


electrónico, responder preguntas a los usuarios y otros asuntos en un servidor.

Contraseña o password. Conjunto de números, letras y caracteres, utilizados para reservar


el acceso a los usuarios que disponen de esta contraseña.

Correo electrónico. También conocido como E-mail, abreviación de electronic mail.

Cuentas de correo. Son espacios de almacenamiento en un servidor de correo, para


guardar información de correo electrónico.

Intranet. Red privada dentro de una empresa, que utiliza el mismo software y protocolos
empleados en la Internet global, pero que solo es de uso interno.

No. Dominio Abreviatura


1 Educación edu
2 Militar Mil
3 Comercial Com
4 Gubernamental gov, gob
5 Administración de red net
6 Organizaciones org

Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.

Símbolo
Prefijo Prefijo + Byte Factor y valor en el SI
del Byte
Valor de
byte B 100 = 1
referencia
kilo kilobyte kB 103 = 1 000
mega megabyte MB 106 = 1 000 000
giga gigabyte GB 109 = 1 000 000 000
tera terabyte TB 1012 = 1 000 000 000 000
peta petabyte PB 1015 = 1 000 000 000 000 000
exa exabyte EB 1018 = 1 000 000 000 000 000 000
zetta zettabyte ZB 1021 = 1 000 000 000 000 000 000 000
yotta yottabyte YB 1024 = 1 000 000 000 000 000 000 000 000

Políticas

Se adoptan las siguientes políticas de seguridad informáticas en la empresa:

1. Cuentas de Usuarios
2. Internet
3. Correo Electrónico
4. Directrices especiales

Cuentas de Usuarios

Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee la
empresa; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a
otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a
otros.

Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar
seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al
buzón de correo de otro usuario.

Claves de acceso o password

Las claves de acceso son la barrera para evitar ingresos no autorizados a los sistemas de
información de la empresa.

Políticas de claves de acceso

 No poner como clave de acceso su nombre, apellido o algún otro dato personal o familiar.
 No utilizar palabras simples, que pueden ser encontradas fácilmente.
 No comentar a nadie su clave de acceso.
 Las claves de acceso se deben memorizar y no anotar.
 Al tercer intento de acceso fallido, el sistema bloqueará la cuenta.

Internet

Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto que
contiene ciertos peligros. Los hackers están constantemente intentando hallar nuevas
vulnerabilidades que puedan ser explotadas. Se debe aplicar una política que procure la seguridad
y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente:

Política de Uso de la Internet

Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.

Si el software de protección contra virus no está actualizado, ofrece una protección muy débil
contra nuevos virus; para mitigar este suceso, la Gerencia de Informática debe instalar software
antivirus fiable y examinar regularmente los sistemas para comprobar que no haya virus. Lo más
importante es actualizar el software de forma frecuente.
Mientras los usuarios están viendo información en Internet, otros pueden estar observando los
movimientos y la información que ellos están viendo. Por lo anterior, el administrador desactivará
la capacidad de los computadores para recibir archivos nocivos, esto evitará que los sitios Web
registren los movimientos de los usuarios en Internet.

Web sites:

La Gerencia de Informática, supervisará e identificará, dentro de las categorías los web sites que
más han sido visitados por los usuarios de empresa, de los tipos de pornografía, violencia, ocio,
Screen Savers, gif animation, tarjetas electrónicas, música y otros no relacionados con las
funciones de la entidad, y procederá a bloquear los web site y los demás que constituyan objeto
no institucional.

Web Mail.

No habrá accesos a Web mail no corporativos como Hotmail, yahoo, etc., en todo caso, podrá
permitirse el acceso en caso extraordinario de algún imprevisto.

Correo electrónico

El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su principal


propósito es servir como herramienta para agilizar las comunicaciones oficiales que apoyen la
gestión institucional de la empresa.

Política de correo electrónico

Se permite el uso personal del correo electrónico siempre y cuando sea responsable, y:

 No provoque problemas legales a la empresa.


 No se utilice para fines lucrativos personales.
 No contravenga las políticas y directrices de la empresa.
 No atente contra la imagen de la empresa.
 No interfiera con el trabajo de los funcionarios.
 Todo funcionario que tenga dudas acerca del material que puede enviar o recibir, debe
consultarlo con su jefe inmediato.

Directrices especiales.
La Gerencia de Informática, en colaboración con la Oficina de Comunicaciones y Prensa, instruirá
mediante circulares a los funcionarios de la empresa, las buenas prácticas, riesgos,
recomendaciones, confidencialidad, reserva y en general sobre el buen uso del correo electrónico
y se divulgarán por el medio pertinente.

Manejo especial de la Información.

Los asuntos relativos a publicaciones de información en la página de Internet de la empresa,


deben someterse a consideración y previa aprobación de la Gerencia de Informática.

Control.

Corresponde a la Gerencia de Informática ejercer el control sobre el uso del correo electrónico e
informar a la Gerencia de la empresa, la cual podrá delegar esta función a la Oficina de Auditoria o
a la Revisoría Fiscal sobre el mal uso de este recurso por parte de algún funcionario.

Computadores, impresoras y periféricos (hardware).

El hardware de las empresas para uso de los funcionarios de la misma, como herramienta útil para
el desarrollo ágil y eficiente de las funciones en cumplimiento de la misión y visión.

Das könnte Ihnen auch gefallen