Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Medidas Administrativas
Si bien la malversación física en las oficinas puede ser controlada con el auxilio
de ayudas tecnológicas y cámaras de seguridad de última generación, el mundo
virtual es un asunto diferente. Internet puede ser una bendición, pero también
tiene su parte de riesgos y vulnerabilidades. Junto con los beneficios, hay
muchos riesgos involucrados que están creciendo cada día. Muchas pequeñas
empresas caen presa de ataques cibernéticos debido a las lagunas en sus
medidas de seguridad cibernética.
De esta forma, incluso si se roban los datos, será inútil para el hacker, ya que
no tendrá las claves para descifrar los datos y descifrar la información.
Seguridad física
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Acceso físico
Desastres naturales
Alteraciones del entorno
Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el
resto de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegación de servicio; si apagamos una máquina que proporciona un servicio
es evidente que nadie podrá utilizarlo.
Para la prevención hay soluciones para todos los gustos y de todos los precios:
analizadores de retina,
tarjetas inteligentes,
videocámaras,
vigilantes jurados.
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
No colocar elementos móviles sobre los equipos para evitar que caigan
sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o
qué objetos lanzados desde el exterior los dañen,
Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones,
Otro desastre natural importante son las tormentas con aparato eléctrico,
especialmente frecuentes en verano, que generan subidas súbitas de tensión
muy superiores a las que pueda generar un problema en la red eléctrica. A
parte de la protección mediante el uso de pararrayos, la única solución a este
tipo de problemas es desconectar los equipos antes de una tormenta (qué por
fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad,
ya que en si el ambiente es extremadamente seco hay mucha electricidad
estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa
elevado, ya que puede producirse condensación en los circuitos integrados que
den origen a un cortocircuito. En general no es necesario emplear ningún tipo
de aparato para controlar la humedad, pero no está de más disponer de
alarmas que nos avisen cuando haya niveles anómalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio
(máquinas, cintas, routers ...) que entre en contacto con el agua queda
automáticamente inutilizado, bien por el propio líquido o bien por los
cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos
instalar sistemas de detección que apaguen los sistemas si se detecta agua y
corten la corriente en cuanto estén apagados. Hay que indicar que los equipos
deben estar por encima del sistema de detección de agua, sino cuando se
intente parar ya estará mojado.
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Electricidad
Quizás los problemas derivados del entorno de trabajo más frecuentes son los
relacionados con el sistema eléctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensión, cortes de flujo ...
Para corregir los problemas con las subidas de tensión podremos instalar tomas
de tierra o filtros reguladores de tensión.
Por último indicar que además de los problemas del sistema eléctrico también
debemos preocuparnos de la corriente estática, que puede dañar los equipos.
Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y
tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté
excesivamente seco, etc.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o por maquinaria pesada,
pero también puede serlo por otros ordenadores o por multitud de aparatos, y
se transmite a través del espacio o de líneas eléctricas cercanas a nuestra
instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato
es intentar no situar el hardware cerca de los elementos que pueden causar el
ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o
apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya
sea un calor excesivo o un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los equipos operen entre 10 y 32
grados Celsius. Para controlar la temperatura emplearemos aparatos de aire
acondicionado.
Eavesdropping
Copias de seguridad
Así pues, lo más recomendable es guardar las copias en una zona alejada de la
sala de operaciones; lo que se suele recomendar es disponer de varios niveles
de copia, una que se almacena en una caja de seguridad en un lugar alejado y
que se renueva con una periodicidad alta y otras de uso frecuente que se
almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde
se encuentran los equipos copiados).
Medidas Legales
Niveles de Seguridad.
1
b) Nivel medio: ficheros que contengan datos relativos a la comisión de
infracciones administrativas o penales, servicios de información sobre
solvencia patrimonial y crédito, datos tributarios, de entidades
financieras, de Seguridad Social y aquellos que contengan un conjunto
de datos de carácter personal que puedan definir la personalidad o
evaluar el comportamiento de los ciudadanos.
i. 2002.
o Ley nº 76-02, de 19 de julio de 2002, Código Procesal Penal.
o Constitución de la República de 25 de julio de 2002.
o Ley nº 126/2002 de 4 de septiembre de 2002, sobre Comercio
Electrónico, Documentos y Firmas Digitales.
ii. 2003.
o Resolución nº 042-2003, de 17 de marzo de 2003, del Instituto
Dominicano de las Telecomunicaciones que aprueba el Reglamento de
3
aplicación de la Ley nº 126-2002 sobre Comercio Electrónico,
Documentos y Firmas Digitales.
o Decreto nº 335/2003 del 8 de abril de 2003. Reglamento de la Ley nº
126/2002, sobre Comercio Electrónico, Documentos y Firmas Digitales4.
iii. 2004.
o Resolución nº 010-2004, de 30 de enero del 2004, del Instituto
Dominicano de las Telecomunicaciones (INFOTEL) que aprueba las
normas complementarias a la Ley nº 126-2002 sobre Comercio
Electrónico, Documentos y Firmas Digitales y a su Reglamento de
Aplicación.
o Resolución nº 020-2004, de 12 de febrero de 2004, del Instituto
Dominicano de las Telecomunicaciones (INDOTEL), que aprueba el
arancel de costos, derechos y multas sobre Comercio Electrónico,
Documentos y firmas digitales y su Reglamento de aplicación.
o Resolución nº 094-2004, de 18 de junio de 2004, del Instituto
Dominicano de las Telecomunicaciones (INDOTEL), que aprueba el
procedimiento de acreditación de Entidades de Certificación de Firma
Digital de los Estados Unidos de América.
o Ley nº 200/2004 del 28 de julio de 2004. Ley General de Libre Acceso a
la Información Pública.
o Decreto nº 1090-04 del 03 de septiembre de 2004, a través del cual se
constituye la Oficina Presidencial de Tecnologías de la Información y
Comunicación (OPTIC) como dependencia directa del Poder Ejecutivo5.
Medidas Educativas
5
globalización de la economía y el conocimiento, conducen a profundos cambios
estructurales en todas las naciones, de los que la República Argentina no puede
permanecer ajeno y en consecuencia a una impostergable modernización de los
medios y herramientas con que se planifican, desarrollan y evalúan las
diferentes actividades, entre otras, las que se llevan a cabo en los institutos de
enseñanza del país6. El análisis sobre las computadoras y la escuela, tema
reservado inicialmente a los especialistas en educación e informática, se ha
convertido en un debate público sobre la informática en la escuela y sus
consecuencias sociales7.
La Capacitación Docente.
9
En el caso de la capacitación de los docentes en Informática Educativa
podemos identificar los siguientes caminos para alcanzarla:
La Informática en la Educación.
Informática no puede ser una asignatura más, sino la herramienta que pueda
ser útil a todas las materias, a todos los docentes y a la escuela misma, en
cuanto institución que necesita una organización y poder comunicarse con la
comunidad en que se encuentra 11. Entre las aplicaciones más destacadas que
ofrecen las nuevas tecnologías se encuentra la multimedia que se inserta
rápidamente en el proceso de la educación y ello es así, porque refleja
cabalmente la manera en que el alumno piensa, aprende y recuerda,
permitiendo explorar fácilmente palabras, imágenes, sonidos, animaciones y
videos, intercalando pausas para estudiar, analizar, reflexionar e interpretar en
profundidad la información utilizada buscando de esa manera el deseado
equilibrio entre la estimulación sensorial y la capacidad de lograr el
pensamiento abstracto12.
A. Procedimientos de Prevención
Las políticas y los procedimientos de seguridad informática tienen como
objetivo proteger los activos físicos e intelectuales utilizados en la generación
de información de la Oficina de Sistemas de Información y Apoyo Tecnológico a
la Docencia (OSIATD). El Procedimiento de Seguridad Informática aplica al nivel
10
11
12
central y a todas las áreas dentro del DE (escuelas, institutos tecnológicos y
escuelas especializadas, escuelas para adultos y centros de exámenes libres,
distritos, oficinas regionales, centros de servicios de educación especial, oficina
central de comedores escolares, almacenes de alimentos y almacenes de
equipo, centros de archivos inactivos, OMEP, imprenta y demás dependencias),
ya sea por requerimiento o cuando se estime necesario por una operación
relacionada o autorizada.
14
protección de los recursos requeridos para establecer dicha
seguridad.”
B. Procedimientos de Detección
El DE cuenta con controles automáticos para la prevención y detección de
programas no deseados (i.e. virus, spyware, adware y actualizaciones
automáticas). La seguridad de la información debe ser parte integral del diseño
de cualquier programa de aplicación que se adquiera o se desarrolle en el DE
para facilitar las operaciones de la agencia o mejorar el servicio a los
ciudadanos. Es política de OSIATD que cada programa o aplicación pueda
trabajar con los privilegios otorgados mediante el Active Directory y no
mediante accesos creados única y exclusivamente para algún programa o
aplicación específica. La información y los programas de aplicación que se
utilizan en las operaciones de la agencia tienen controles de acceso, de tal
manera que solamente el personal autorizado pueda dar acceso a los datos y
las aplicaciones (o módulo de la aplicación) que necesita utilizar. Estos controles
incluyen mecanismos de autenticación y autorización (véase la sección de
Definiciones).
C. Procedimientos de Recuperación
La recuperación de datos es el conjunto de técnicas y procedimientos utilizados
para acceder y extraer la información almacenada en medios de
almacenamiento digital que por daño o avería no pueden ser accesibles de
manera usual. Los procedimientos de recuperación de datos pueden ser
utilizados para recuperar información de diversos tipos de medios como discos
duros, memorias USB, servidores, cámaras digitales, CD, DVD, entre otros17.
15
16
17
accidentales, etc..). Existen distintos métodos y herramientas que se pueden
ejecutar para realizar la recuperación de datos y todo dependerá de la avería
que el dispositivo presente, desde software especializado hasta herramientas de
hardware diseñadas específicamente para esta labor18.
18
19
20
de personal cualificado (por ejemplo, por una huelga que impida el acceso del
mismo) para el correcto funcionamiento del sistema. Se debe destacar, que
previo al comienzo del trabajo, se debe obtener el pleno compromiso de los
máximos responsables de la organización. Sin su apoyo decidido y constante, el
fracaso del plan está garantizado.