Sie sind auf Seite 1von 4

PRACTICA No.2.

2 Vínculos y Marcadores
Utilizando el texto que aparece en la parte de abajo de este documento y las herramientas
de hipervínculos y marcadores realice las siguientes instrucciones de forma ordenada.

1. Copie y pegue el texto que aparece después de las instrucciones en un nuevo


documento.
2. Aplique el siguiente formato al texto:
a. Tipo de letra Times New Roman
b. Tamaño 12
c. Texto justificado (opciones de alineamiento).
3. Enumere cada una de las definiciones.
4. Utilizando el texto que aparece en color azul agregue hipervínculos:
a. Título 1. – una página web sobre computadoras.
b. Título 2. – una página web de su elección.
5. Agregue una página en blanco al inicio del documento.
6. Copie los títulos que aparecen en negrita en la nueva hoja. Cada uno de estos
servirá como hipervínculo a la sección del documento a la que hace referencia.
7. Cree los siguiente marcadores en las distintas secciones que se detallan a
continuación:

Sección Marcador
Políticas Poli
Directrices especiales Directrices
Política de uso de la internet Internet
Política de correo electrónico Correo

8. Compruebe que cada link lo lleve a la sección correcta.


9. Guarde el archivo como P2.2_Nombreyapellido y súbalo a la plataforma en el link
Práctica #2.2
La política de seguridad de la información

La seguridad informática aplica las técnicas fundamentales para preservar la información en medio digital y

también la protección del acceso a todos los recursos del sistema.

La política de seguridad de la información es el conjunto de normas, reglas, procedimientos y prácticas que

regulan la protección de la información contra la pérdida de confidencialidad, integridad o disponibilidad,

tanto de forma accidental como intencionada, en virtud de lo anterior, la empresa a través de la Dirección

Informática, debe adoptar los mecanismos que le permitan el resguardo, confidencialidad, confiabilidad y

oportunidad de su información, para lo cual diseñará, e implementará los aplicativos necesarios. Igualmente,

tendrá como función administrar y controlar todos los accesos y privilegios a los sistemas implementados y

futuros, siendo esta dependencia la responsable de definir y supervisar el cumplimiento de las políticas

informáticas que todo el personal de la empresa deberá cumplir.

Definiciones.

Para efectos del presente documento se entiende por:

Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más personas a través de

Internet.

Contraseña. Conjunto de números, letras y caracteres, utilizados para reservar el acceso a los usuarios que

disponen de esta contraseña.

Correo electrónico. También conocido como E-mail, abreviación de electronic mail.

No. Dominio Abreviatura


1 Educación edu
2 Militar Mil
3 Comercial Com
4 Gubernamental gov, gob
5 Administración de red net
6 Organizaciones org

Internet. Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para comunicarse entre sí.

Intranet. Red privada dentro de una empresa, que utiliza el mismo software y protocolos empleados en la

Internet global, pero que solo es de uso interno.


Log. Registro de datos lógicos, de las acciones o sucesos ocurridos en los sistemas aplicativos u operativos,

con el fin de mantener información histórica para fines de control, supervisión y auditoría.

Megabyte MB. Es bien un millón de bytes o 1.048.576 bytes.

Políticas

Se adoptan las siguientes políticas de seguridad informáticas en la empresa:

1. Internet

2. Correo Electrónico

Directrices especiales

El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursos

tecnológicos que la empresa pone a su disposición para el desarrollo de las funciones institucionales. Dichas

políticas son de obligatorio cumplimiento.

Cada funcionario debe cumplir las políticas y directrices de la empresa, relativas a Cuentas de los usuarios,

claves de acceso, Internet y correo electrónico. El funcionario que incumpla las políticas de seguridad

informática, responderá por sus acciones o por los daños causados a la infraestructura tecnológica de la

empresa, de conformidad con las leyes penales, fiscales y disciplinarias.

1. Internet

Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto que que contiene

ciertos peligros. Los hackers están constantemente intentando hallar nuevas vulnerabilidades que puedan

ser explotadas. Se debe aplicar una política que procure la seguridad y realizar monitoreo constante, por lo

que se debe tener en cuenta lo siguiente

Política de Uso de la Internet

Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.

Si el software de protección contra virus no está actualizado, ofrece una protección muy débil contra nuevos

virus; para mitigar este suceso, la Gerencia de Informática debe instalar software antivirus fiable y examinar
regularmente los sistemas para comprobar que no haya virus. Lo más importante es actualizar el software

de forma frecuente.

Si recibe un mensaje de correo electrónico con un archivo adjunto sospechoso, no lo abra incluso si conoce

al emisor. Nunca abra archivos adjuntos de fuentes desconocidas o archivos adjuntos que no esté

esperando; desactive la apertura automática de archivos adjuntos de correo electrónico.

2. Correo electrónico

El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su principal propósito es servir

como herramienta para agilizar las comunicaciones oficiales que apoyen la gestión institucional de la

empresa.

Es de anotar que el correo electrónico es un instrumento de comunicación de la empresa y los usuarios

tienen la responsabilidad de utilizarla de forma eficiente, eficaz, ética y de acuerdo con la ley.

Los mensajes por correo electrónico, deberán seguir los estándares establecidos para la comunicación escrita

que indique la Gerencia de Informática y que se relacionan en anexo.

Política de correo electrónico

Se permite el uso personal del correo electrónico siempre y cuando sea responsable, y:

No provoque problemas legales a la empresa.


No se utilice para fines lucrativos personales.
No contravenga las políticas y directrices de la empresa.
No atente contra la imagen de la empresa.
No interfiera con el trabajo de los funcionarios.
Todo funcionario que tenga dudas acerca del material que puede enviar o recibir, debe consultarlo con su
jefe inmediato.

Se prohíbe:

Fraude (o intento de fraude) de los mensajes electrónicos.


Intentar leer, borrar, copiar o modificar correos electrónicos de otros usuarios.
Intentar enviar mensajes de acoso, obscenos o amenazadores a otro usuario.
Envío de correo electrónico basura, mensajes con ánimo de lucro o mensajes en cadena.
Interceptar el correo electrónico de otros usuarios.

Das könnte Ihnen auch gefallen