Sei sulla pagina 1di 5

La seguridad informtica se encarga de la proteccin de la infraestructura

computacional y todo lo relacionado con esta y, especialmente, la informacin; mediante


normas, procedimientos, mtodos y tcnicas para hacer un sistema de informacin
seguro y confiable. La seguridad informtica comprende software (bases de datos,
archivos, etc.), hardware y toda la informacin confidencial que para la organizacin
signifique un riesgo si esta llegara a manos de otras personas, convirtindose, en
informacin privilegiada.
De otra manera, se puede decir que es la habilidad de identificar y eliminar
vulnerabilidades. Se debe poner atencin a la necesidad de salvaguardar la ventaja
organizacional, incluyendo informacin y equipos fsicos. Cuando se trata de la seguridad
de una compaa, varan de una organizacin a otra. Independientemente, cualquier
compaa con una red debe contar con una poltica de seguridad que se dirija a
conveniencia y coordinacin.
Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y
leyes que minimizan los posibles riesgos a la infraestructura o a la informacin.
Un centro de cmputo representa una entidad dentro de la organizacin, la cual tiene
como objetivo satisfacer las necesidades de informacin de la empresa, de manera veraz
y oportuna. En la mayora de las organizaciones el centro de cmputo absorbe la mayor
parte del presupuesto. Un centro de cmputo significa la culminacin de la
sistematizacin de la empresa.
Para esto es necesario establecer estrategias en:
Seguridad Institucional
Seguridad fsica y del medio ambiente
Manejo y control Centro de Cmputo
Control de usuarios
Lineamientos legales
Seguridad Institucional
Toda persona que ingresa como usuario nuevo al centro de cmputo para manejar
equipos y hacer uso de servicios informticos debe aceptar las condiciones de
confidencialidad, de uso adecuado de los bienes informticos y de la informacin, as
como cumplir y respetar al pie de la letra las estrategias acordadas para Usuarios
Todo el personal nuevo dentro una Institucin, deber ser notificado al centro de
cmputo, para asignarle los derechos correspondientes (Equipo de Cmputo, Creacin
de Usuario para la Red (Perfil de usuario en el Directorio Activo) o en caso de retiro del
funcionario, anular y cancelar los derechos otorgados como usuario informtico.
Es responsabilidad de los usuarios de bienes y servicios informticos cumplir las
Polticas y estndares de Seguridad Informtica para Usuarios.
Seguridad fsica y del medio ambiente.
Un Sistema de Seguridad fsica debe tener la capacidad de persistencia de la
organizacin ante eventos la pongan en riesgo; proteger y conservar sus activos, de
peligros, desastres naturales o actos mal intencionados, disminuir la probabilidad de las
prdidas, a un nivel aceptable con un costo razonable y asegurar su adecuada
recuperacin, asegurar la existencia de controles adecuados para las condiciones
ambientales que minimicen el riesgo por fallas o mal funcionamiento del equipo,
software, datos y de los medios de almacenamiento, y controlar el acceso, de agentes de
riesgo, a la organizacin para reducir la potencial inseguridad.
En los sistemas de seguridad fsica existen dos tipos de instalaciones las de riesgo alto,
medio o bajo.
Instalaciones de alto riesgo tienen las siguientes caractersticas: Datos o
programas que contienen informacin confidencial de inters nacional o que
poseen un valor competitivo alto en el mercado, potencial prdida financiera para
la comunidad a causa de un desastre o de un gran impacto sobre los miembros
del pblico, prdida potencial para la institucin y, en consecuencia, una amenaza
potencial alta para su subsistema.
Todas las instalaciones de riesgo alto presentan una o ms de esas caractersticas. Por
ello, resultar generalmente fcil identificarlas.
Instalacin de riesgo medio: Son aquellas con aplicaciones cuya interrupcin
prolongada causa grandes inconvenientes y posiblemente el incremento de los
costos; sin embargo, se obtiene poca prdida material.
Instalacin de bajo riesgo: Son aquellas con aplicaciones cuyo procesamiento
retardado tiene poco impacto material en la institucin en trminos de costo o de
reposicin del servicio interrumpido.
Los riesgos ambientales a los que est expuesta la organizacin son diversos como
diferentes son las personas, las situaciones y los entornos. El tipo de medidas de
seguridad que se pueden efectuar contra factores ambientales depender de las
modalidades de tecnologa considerada y de dnde sern utilizadas. Las medidas de
seguridad ms apropiadas para la tecnologa mvil son muy diferentes a la esttica y se
que utiliza en ambientes de oficina.
Dentro de los factores ambientales que encontramos que pueden afectar la seguridad
estn:
Incendios. Son causados por el uso inadecuado de combustibles o sustancias
peligrosas, fallas de instalaciones inalmbricas defectuosas.
Inundaciones. Provocadas de escurrimientos superficiales o por acumulacin de
lquidos. Uno de los mayores motivos de desastres en centros de cmputo.
Sismos. Pueden ser tan poco intensos que solamente instrumentos muy sensibles
los detectan, o tan intensos que causan la destruccin de edificios y hasta la
prdida de vidas humanas.
Humedad. Se debe proveer de un sistema de calefaccin, ventilacin y aire
acondicionado separado, que se dedique al cuarto de computadoras y al rea de
mquinas en forma exclusiva.
Manejo y control Centro de Cmputo
La administracin de un Centro de Cmputo, es parecido a la administracin de un
negocios, pero mientras en un negocio se administra para obtener mayor ganancia
econmica, en un Centro de Computo uno se administra para obtener informacin al da
mediante procesos precisos y de alta calidad.
Si una organizacin es mal administrada se pierde los activos y el dinero invertido en ella,
pero en un Centro de Cmputo mal administrado la perdida se da en la informacin, que
no puede ser recuperada.
De forma mundial se ha tratado de estandarizar ciertos procedimientos y funciones que
son aplicables a cualquier Centro de Cmputo. En algunos se organiza el trabajo
conforme la capacidad y conocimientos del personal involucrado (anlisis, programacin,
operaciones y dignacin) y se mantiene capacitacin constantemente de personal para
estar al tanto de los avances informticos.
La disciplina es esencial en virtud de lo sofisticado y el costo de los equipos as como la
calidad del trabajo que se desarrolla.
No se debe tener una dualidad de mando debido a que esto podra ocasionar malas
consecuencias con la informacin, por lo cual solo una persona deber ostentarlo.
Es necesario mantener constante comunicacin con la Gerencia para analizar problemas
que se puedan presentar, estar en coordinacin con el departamento de logstica para el
abastecimiento adecuado de insumos para Centro de Cmputo. Se debe estar al tanto de
los contratos de mantenimiento del equipo y verificar que se cumplan en forma exacta y
correcta as como el pago de los mismos.
Intervenir directamente en compra de nuevos equipos y suministros, verificando que estos
sean ms adecuados para el buen desarrollo de las actividades.
Involucrarse de lleno en las funciones operativas de la empresa para poder realizar con
mayor facilidad la solucin de problemas que se puedan presentarse, as como, mantener
constante comunicacin con los usuarios para poder rescatar observaciones que llega a
optimizar los sistemas implementados.
Velar por la seguridad del equipo ya sea dentro del rea como fuera de ella, restringiendo
el uso de la misma al personal autorizado y requerir a la empresa que el centro tenga
ciertas medidas de seguridad en su infraestructura..
Se debe mantener permanente comunicacin con los integrantes del Centro de Cmputo
para intercambiar ideas, problemas y soluciones as como para realizar estndares en los
trminos informticos.
Los usuarios deben proteger la informacin utilizada en la infraestructura tecnolgica. De
igual forma, se deber proteger la informacin reservada o confidencial que por
necesidades institucionales deba ser archivada, almacenada o transmitida, ya sea dentro
de la red interna de la entidad, o redes externas como Internet.
Los usuarios que usen equipos de cmputos, deben conocer y aplicar las medidas para la
prevencin de virus, caballos de Troya o gusanos de red.
Todo equipo informtico ingresado al Centro de Cmputo, debe ser registrado.
Al realizar un mantenimiento en los equipos del Centro de Cmputo, se debe dar aviso
con anticipacin a los usuarios para evitar molestias y atrasos en los trabajos.
Control de usuarios
El control de acceso fsico comprende la identificacin positiva del personal que entra o
sale del rea bajo un estricto control. Si una persona no autorizada no tiene acceso, el
riesgo se reduce. Los controles de acceso fsico varan segn las distintas horas del da.
Es importante asegurar que durante la noche sean tan estrictos como durante el da. Los
controles durante los descansos y cambios de turno son de especial importancia.
A. Estructura y disposicin del rea de recepcin.- En las reas de alta seguridad donde
se necesita considerar tambin la posibilidad de ataque fsico se debe identificar y
admitir tanto a los empleados como a los visitantes de uno en uno.
Tambin se pueden utilizar dispositivos magnticos automticos y otros recursos en el
rea de recepcin. Si es necesario usar vidrio en la construccin de esta rea, debe ser
de tipo reforzado.
B. Acceso de terceras personas.- Dentro de las terceras personas se incluye a los de
mantenimiento del aire acondicionado y de computacin, los visitantes y el personal
de limpieza. stos y cualquier otro personal ajeno a la instalacin deben ser:
Identificados plenamente y controlados y vigilados en sus actividades durante el
acceso. El riesgo que proviene de este personal es tan grande como de cualquier otro
visitante.
Lineamientos legales
El uso de Software no autorizado o adquirido ilegalmente, se considera una violacin a los
derechos de autor.
El Copyright, o los derechos de autor, son el sistema de proteccin jurdica concebido
para titular las obras originales de autora determinada expresadas a travs de cualquier
medio tangible o intangible. Las obras literarias (incluidos los programas informticos),
musicales, dramticas, plsticas, grficas y escultricas, cinematogrficas y dems obras
audiovisuales, as como las fonogramas, estn protegidos por las leyes de derechos de
autor. El titular de los derechos de autor tiene el derecho exclusivo para efectuar y
autorizar las siguientes acciones:
Realizar copias o reproducciones de las obras.
Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de
autor.
Distribuir entre el pblico copias de la obra protegida por las leyes de derechos de
autor mediante la venta u otra cesin de la propiedad, o bien mediante alquiler,
arrendamiento financiero o prstamo.
Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de
autor.
Importar el trabajo, y realizar actos de comunicacin pblica de las obras protegidas.
Toda la organizacin solo podr utilizar el hardware y el software que el departamento de
sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o
software".
Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al
departamento de sistemas, quien justificar o no dicho requerimiento, mediante un estudio
evaluativo.
Muoz Razo, Carlos. Auditora en sistemas computacionales. Editorial Pearson Education. Pgs. 667-679.
Hernandez Ricardo. La administracin de la funcin informtica. Una nueva Profesin. Editorial LIMUSA. 2003.
Mxico. Pgs. 38-41

Potrebbero piacerti anche