Ir al contenido principal

medidas de seguridad que debe haber dentro de una institucion publica o privada donde esten tranbajando con equipo de computo

Stacey Lissette Campusano Molina 



medidas de seguridad que debe haber dentro de una institución publica o privada donde se trabaja con equipo de computo.


SEGURIDAD EN CENTROS DE CÓMPUTO


Seguridad es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.
La seguridad informática debe vigilar principalmente las siguientes propiedades:
Privacidad.- La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la privacidad es la divulgación de información confidencial.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.
Ver las imágenes de origen
ASPECTOS ADMINISTRATIVOS
POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO
Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: La seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización, han de considerar las siguientes medidas:
  • Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar público destacado.
  • Hacer circular regularmente avisos sobre la seguridad. Utilizar ejemplos de daños y problemas procedentes de periódicos y revistas para ilustrar la necesidad de la vigilancia por mantener la seguridad.
  • Establecer incentivos para la seguridad. Establecer premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Hacer que los responsables ofrezcan recompensas sustanciosas a los ganadores.
  • Establecer una línea de comunicación sobre seguridad. El personal debe conocer dónde puede obtener consejos sobre los temas de seguridad.

SEGURIDAD FÍSICA Y CONTRA INCENDIOS DE LOS EQUIPOS
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongarán la vida de los equipos:
  • Ubicar el equipo en un área donde no exista mucho movimiento de personal.
  • No trasladar la computadora sin la autorización y asesoría del personal del Centro de Cómputo.
  • Instalar la computadora sobre escritorios o muebles estables, o especialmente diseñados para ello.
  • Ubicar el equipo lejos de la luz del sol y de ventanas abiertas.
  • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buena toma de eléctrica.
  • No conectar otros aparatos (radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
  • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (computadoras, impresoras, escaners).
  • Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se puedan caer accidentalmente dentro del equipo.
  • No fumar cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
  • Mantener libre de polvo las partes externas de la computadora y de las impresoras. Utilizar un paño suave y seco. Jamas usar agua y jabón.
  • Mantener la pantalla y el teclado cubiertos con fundas cuando no se haga uso de ellos por un tiempo considerable o si se planea el aseo o reparaciones de las áreas aledañas a la computadora.
  • Utilizar en la impresora el ancho de papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes (usuarios con impresoras de matriz de punto).
  • Esta prohibido destapar y tratar de arreglas los equipos por su cuenta. En todos los casos debe asesorarse del personal encargado de estas operaciones.
  • No prestar los equipos o asegurarse de que la persona que lo utilizará conoce su correcta operación.
ORGANIZACIÓN Y DIVISIÓN DE LAS RESPONSABILIDADES
La división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo.
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizar para que puedan dividirse las responsabilidades. Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.
Es por eso que un centro de cómputo debe de contar con funciones clave. A continuación se mencionan las más comunes que existen en él:
  • Programación
  • Preparación de datos
  • Redes y comunicaciones
  • Control
  • Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de seguridad que la institución necesite.
En un centro de cómputo también es de suma importancia que se lleve un control interno de las operaciones que se efectúan. Todas estas operaciones efectuadas en el centro de cómputo deben ser verificadas por auditores, tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto.
SEGUROS
En un centro de cómputo existen áreas de mayor riesgo que otras, las cuales deben de ser aseguradas, estas son:
  • Lugar de la instalación
  • Equipos
  • Software
  • Personal que labora
ASPECTOS TÉCNICOS
Los aspectos técnicos a los cuales hay que prestar mayor atención son:
  • Seguridad de los sistemas
  • Auditoria interna y externa
SEGURIDAD EN LOS SISTEMAS
La seguridad de los sistemas está enfocada principalmente a la seguridad en los equipos de cómputo como:
  • Software. La seguridad de la programación pretende:
    • Restringir el acceso a los programas y archivos.
    • Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
    • Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.
  • Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La única medida de seguridad realista consiste en usar un código o la criptografía, a fin de preservar la confidencialidad de la información aun en caso de que exista una brecha en la seguridad.
  • Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras. Aquí se deben de revisar los siguientes aspectos:
    • La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.
    • El control sobre la operación no autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.
    • El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzarán.
    • Seguimiento del desempeño. Algunos proveedores de equipo ofrecen programas completos de seguimiento de desempeño, otros no. También existen bastantes monitores de equipos y programación independiente, muchos a bajo costo. Todos ellos facilitan los análisis de uso y la medición de la efectividad y destacan los procesamiento no planeados o autorizados.
FUNCIÓN DE LOS AUDITORES TANTO INTERNOS COMO EXTERNOS
Con frecuencia se experimenta sorpresa al descubrir que la función de auditoria es una parte del concepto de seguridad total. Hasta ahora se ha tratado de demostrar que cada elemento del concepto es importante tanto de manera aislada como al formar parte integral del mismo.
FUNCIONES GENERALES DE LA AUDITORIA
Auditores externos. La responsabilidad del auditor externo se refiere de manera fundamental a estatus legales. El auditor no es responsable de la detección de fraudes.
Auditores internos. El auditor interno no tiene responsabilidades legales. El alcance de sus actividades varia de una institución a otra. Algunas veces, desempeña funciones de alto nivel que consisten en informar sobre la efectividad general de la institución; en otras, su función principal es verificar los sistemas y procedimientos y encargarse de que se refuercen.
De acuerdo con esta línea, la relación informativa del auditor interno se ha elevado y en muchos casos, él informa a un miembro de la mesa directiva o a un alto ejecutivo. De este modo, se ve como el auditor interno maneja un alcance muy amplio de responsabilidades diferentes a las del auditor externo.
FUNCIONES Y SEGURIDAD DE LA AUDITORA EN COMPUTACIÓN
A continuación se muestra que tanto los auditores internos como externos constituyen una forma independiente e importante de verificación de la eficiencia y, por lo tanto, de la seguridad de las actividades computacionales.
La seguridad se puede mejorar mediante la consideración de los procedimientos vigentes para la prevención de las fallas en seguridad, su detección y los procedimientos de recuperación en caso de desastres.
Se puede decir entonces que las funciones y seguridad de la auditoria en computación son:
  • El alcance la auditoria interna en la seguridad computacional.
  • Una relación clara entre los auditores internos y externos.
  • El papel de la auditoria interna en la sociedad.
  • El papel de la auditoria interna en los sistemas de operación.
  • La instrucción y capacitación para la auditoria interna efectiva.
ESTÁNDARES Y PROCEDIMIENTOS
Los estándares establecen qué debería ser realizado, y los procedimientos cómo debería ser realizado. Los estándares y procedimientos inculcan disciplina.
Los beneficios que se presentan en la aplicación de estándares y procedimientos en el centro de cómputo son:
  • Control de actividades de procesamiento.
  • Control de calidad de procesamiento.
  • Control de tiempo, costos y recursos.
  • Mejoras de la moral del personal.
TIPOS DE ESTÁNDAR Y PROCEDIMIENTOS
Los estándares y procedimientos han sido definidos como dos tipos de estándares los cuales son:
  • Estándares de métodos. Se utilizan como guías, los estándares son utilizados para establecer prácticas uniformes y técnicas comunes.
  • Estándares de desempeño. Son utilizados como normas, los estándares son utilizados para medir el desempeño de la función del procesamiento de datos.
OTRA CLASIFICACIÓN
  • Estándares de compra. Se establecerán todas las reglas para la realización de todas las compras dentro de un centro de cómputo.
  • Estándares de productividad. Se establecerán procedimientos para medir y obtener la mayor productividad posible.
  • Estándares de comunicación. Se establecerán formas para que los directivos puedan visualizar el potencial real del centro de cómputo y no pidan imposibles.
  • Estándares de trabajo. Se establecerán las reglas para el trabajo dentro del centro de cómputo.
  • Estándares de programación. Se establecerán los estándares a seguir en la programación y la operación de sistemas, para aumentar la seguridad de estos. Como en el caso de la documentación de sistemas y programación, las instrucciones de operación de la aplicación se deben copiar y ubicar en algún lugar distante.

Comentarios