La seguridad informtica se encarga de la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin; mediante
normas, procedimientos, mtodos y tcnicas para hacer un sistema de informacin seguro y confiable. La seguridad informtica comprende software (bases de datos, archivos, etc.), hardware y toda la informacin confidencial que para la organizacin signifique un riesgo si esta llegara a manos de otras personas, convirtindose, en informacin privilegiada. De otra manera, se puede decir que es la habilidad de identificar y eliminar vulnerabilidades. Se debe poner atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo informacin y equipos fsicos. Cuando se trata de la seguridad de una compaa, varan de una organizacin a otra. Independientemente, cualquier compaa con una red debe contar con una poltica de seguridad que se dirija a conveniencia y coordinacin. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes que minimizan los posibles riesgos a la infraestructura o a la informacin. Un centro de cmputo representa una entidad dentro de la organizacin, la cual tiene como objetivo satisfacer las necesidades de informacin de la empresa, de manera veraz y oportuna. En la mayora de las organizaciones el centro de cmputo absorbe la mayor parte del presupuesto. Un centro de cmputo significa la culminacin de la sistematizacin de la empresa. Para esto es necesario establecer estrategias en: Seguridad Institucional Seguridad fsica y del medio ambiente Manejo y control Centro de Cmputo Control de usuarios Lineamientos legales Seguridad Institucional Toda persona que ingresa como usuario nuevo al centro de cmputo para manejar equipos y hacer uso de servicios informticos debe aceptar las condiciones de confidencialidad, de uso adecuado de los bienes informticos y de la informacin, as como cumplir y respetar al pie de la letra las estrategias acordadas para Usuarios Todo el personal nuevo dentro una Institucin, deber ser notificado al centro de cmputo, para asignarle los derechos correspondientes (Equipo de Cmputo, Creacin de Usuario para la Red (Perfil de usuario en el Directorio Activo) o en caso de retiro del funcionario, anular y cancelar los derechos otorgados como usuario informtico. Es responsabilidad de los usuarios de bienes y servicios informticos cumplir las Polticas y estndares de Seguridad Informtica para Usuarios. Seguridad fsica y del medio ambiente. Un Sistema de Seguridad fsica debe tener la capacidad de persistencia de la organizacin ante eventos la pongan en riesgo; proteger y conservar sus activos, de peligros, desastres naturales o actos mal intencionados, disminuir la probabilidad de las prdidas, a un nivel aceptable con un costo razonable y asegurar su adecuada recuperacin, asegurar la existencia de controles adecuados para las condiciones ambientales que minimicen el riesgo por fallas o mal funcionamiento del equipo, software, datos y de los medios de almacenamiento, y controlar el acceso, de agentes de riesgo, a la organizacin para reducir la potencial inseguridad. En los sistemas de seguridad fsica existen dos tipos de instalaciones las de riesgo alto, medio o bajo. Instalaciones de alto riesgo tienen las siguientes caractersticas: Datos o programas que contienen informacin confidencial de inters nacional o que poseen un valor competitivo alto en el mercado, potencial prdida financiera para la comunidad a causa de un desastre o de un gran impacto sobre los miembros del pblico, prdida potencial para la institucin y, en consecuencia, una amenaza potencial alta para su subsistema. Todas las instalaciones de riesgo alto presentan una o ms de esas caractersticas. Por ello, resultar generalmente fcil identificarlas. Instalacin de riesgo medio: Son aquellas con aplicaciones cuya interrupcin prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca prdida material. Instalacin de bajo riesgo: Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto material en la institucin en trminos de costo o de reposicin del servicio interrumpido. Los riesgos ambientales a los que est expuesta la organizacin son diversos como diferentes son las personas, las situaciones y los entornos. El tipo de medidas de seguridad que se pueden efectuar contra factores ambientales depender de las modalidades de tecnologa considerada y de dnde sern utilizadas. Las medidas de seguridad ms apropiadas para la tecnologa mvil son muy diferentes a la esttica y se que utiliza en ambientes de oficina. Dentro de los factores ambientales que encontramos que pueden afectar la seguridad estn: Incendios. Son causados por el uso inadecuado de combustibles o sustancias peligrosas, fallas de instalaciones inalmbricas defectuosas. Inundaciones. Provocadas de escurrimientos superficiales o por acumulacin de lquidos. Uno de los mayores motivos de desastres en centros de cmputo. Sismos. Pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. Humedad. Se debe proveer de un sistema de calefaccin, ventilacin y aire acondicionado separado, que se dedique al cuarto de computadoras y al rea de mquinas en forma exclusiva. Manejo y control Centro de Cmputo La administracin de un Centro de Cmputo, es parecido a la administracin de un negocios, pero mientras en un negocio se administra para obtener mayor ganancia econmica, en un Centro de Computo uno se administra para obtener informacin al da mediante procesos precisos y de alta calidad. Si una organizacin es mal administrada se pierde los activos y el dinero invertido en ella, pero en un Centro de Cmputo mal administrado la perdida se da en la informacin, que no puede ser recuperada. De forma mundial se ha tratado de estandarizar ciertos procedimientos y funciones que son aplicables a cualquier Centro de Cmputo. En algunos se organiza el trabajo conforme la capacidad y conocimientos del personal involucrado (anlisis, programacin, operaciones y dignacin) y se mantiene capacitacin constantemente de personal para estar al tanto de los avances informticos. La disciplina es esencial en virtud de lo sofisticado y el costo de los equipos as como la calidad del trabajo que se desarrolla. No se debe tener una dualidad de mando debido a que esto podra ocasionar malas consecuencias con la informacin, por lo cual solo una persona deber ostentarlo. Es necesario mantener constante comunicacin con la Gerencia para analizar problemas que se puedan presentar, estar en coordinacin con el departamento de logstica para el abastecimiento adecuado de insumos para Centro de Cmputo. Se debe estar al tanto de los contratos de mantenimiento del equipo y verificar que se cumplan en forma exacta y correcta as como el pago de los mismos. Intervenir directamente en compra de nuevos equipos y suministros, verificando que estos sean ms adecuados para el buen desarrollo de las actividades. Involucrarse de lleno en las funciones operativas de la empresa para poder realizar con mayor facilidad la solucin de problemas que se puedan presentarse, as como, mantener constante comunicacin con los usuarios para poder rescatar observaciones que llega a optimizar los sistemas implementados. Velar por la seguridad del equipo ya sea dentro del rea como fuera de ella, restringiendo el uso de la misma al personal autorizado y requerir a la empresa que el centro tenga ciertas medidas de seguridad en su infraestructura.. Se debe mantener permanente comunicacin con los integrantes del Centro de Cmputo para intercambiar ideas, problemas y soluciones as como para realizar estndares en los trminos informticos. Los usuarios deben proteger la informacin utilizada en la infraestructura tecnolgica. De igual forma, se deber proteger la informacin reservada o confidencial que por necesidades institucionales deba ser archivada, almacenada o transmitida, ya sea dentro de la red interna de la entidad, o redes externas como Internet. Los usuarios que usen equipos de cmputos, deben conocer y aplicar las medidas para la prevencin de virus, caballos de Troya o gusanos de red. Todo equipo informtico ingresado al Centro de Cmputo, debe ser registrado. Al realizar un mantenimiento en los equipos del Centro de Cmputo, se debe dar aviso con anticipacin a los usuarios para evitar molestias y atrasos en los trabajos. Control de usuarios El control de acceso fsico comprende la identificacin positiva del personal que entra o sale del rea bajo un estricto control. Si una persona no autorizada no tiene acceso, el riesgo se reduce. Los controles de acceso fsico varan segn las distintas horas del da. Es importante asegurar que durante la noche sean tan estrictos como durante el da. Los controles durante los descansos y cambios de turno son de especial importancia. A. Estructura y disposicin del rea de recepcin.- En las reas de alta seguridad donde se necesita considerar tambin la posibilidad de ataque fsico se debe identificar y admitir tanto a los empleados como a los visitantes de uno en uno. Tambin se pueden utilizar dispositivos magnticos automticos y otros recursos en el rea de recepcin. Si es necesario usar vidrio en la construccin de esta rea, debe ser de tipo reforzado. B. Acceso de terceras personas.- Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y de computacin, los visitantes y el personal de limpieza. stos y cualquier otro personal ajeno a la instalacin deben ser: Identificados plenamente y controlados y vigilados en sus actividades durante el acceso. El riesgo que proviene de este personal es tan grande como de cualquier otro visitante. Lineamientos legales El uso de Software no autorizado o adquirido ilegalmente, se considera una violacin a los derechos de autor. El Copyright, o los derechos de autor, son el sistema de proteccin jurdica concebido para titular las obras originales de autora determinada expresadas a travs de cualquier medio tangible o intangible. Las obras literarias (incluidos los programas informticos), musicales, dramticas, plsticas, grficas y escultricas, cinematogrficas y dems obras audiovisuales, as como las fonogramas, estn protegidos por las leyes de derechos de autor. El titular de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las siguientes acciones: Realizar copias o reproducciones de las obras. Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de autor. Distribuir entre el pblico copias de la obra protegida por las leyes de derechos de autor mediante la venta u otra cesin de la propiedad, o bien mediante alquiler, arrendamiento financiero o prstamo. Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de autor. Importar el trabajo, y realizar actos de comunicacin pblica de las obras protegidas. Toda la organizacin solo podr utilizar el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software". Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas, quien justificar o no dicho requerimiento, mediante un estudio evaluativo. Muoz Razo, Carlos. Auditora en sistemas computacionales. Editorial Pearson Education. Pgs. 667-679. Hernandez Ricardo. La administracin de la funcin informtica. Una nueva Profesin. Editorial LIMUSA. 2003. Mxico. Pgs. 38-41