POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO. CENTRO DE CÓMPUTO Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma.
PRICIPALES FUNCIONES DE UN CENTRO DE COMPUTO Operar el sistema de computación central y mantener el sistema disponible para los usuarios. Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato. Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos. Marcar y/o señalizar los productos de los procesos ejecutados. Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados. Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo. Aplicar en forma estricta las normas de seguridad y control establecidas. Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas. •
•
•
• •
•
• •
Seguridad.Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.
La seguridad informática debe vigilar las siguientes propiedades: Privacidad ..- La información inform ación debe ser vista vist a y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo. Integridad ..- La información inform ación debe ser consistente, con sistente, fiable y no propensa propens a a alteraciones no deseadas. Disponibilidad .Disponibilidad .- La información debe estar en el momento que el usuario requiera de ella.
División de las tareas de administración administración de la seguridad.Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rublos. Estos son:
Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer. Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales ellas deben tener dominio. Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
SEGURIDAD TOTAL EN COMPUTACIÓN. Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque: Aspectos administrativos Aspectos Técnicos. ASPECTOS ADMINISTRATIVOS Políticas de seguridad en un centro de cómputo. Seguridad física y contra incendios Organización y División de las responsabilidades Seguros. Políticas de seguridad en un centro de cómputo. El equipo de cómputo esta a disposición de toda la comunidad universitaria de la facultad de Contaduría y Administración y su objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática, así como satisfacer las necesidades de procesamiento informático de la comunidad universitaria.
EL USO NO ACADÉMICO QUEDA ESTRICTAMENTE PROHIBIDO. EQUIPO DE CÓMPUTO: Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con cualquiera de estos, que este instalado en dicho centro de cómputo, destinado para el servicio de los usuarios. USUARIOS: Todos aquellos que son integrantes de la institución o empresa y aquellos que por autorización de la dirección que pueden tener acceso a la red. PROCEDIMIENTO DE ASIGNACION. ¿Qué es el procedimiento de asignación de computadora? Es el mecanismo por medio del cual se asigna una maquina en el centro de computo por una hora o máximo de dos horas dependiendo de la demanda del
servicio. Este ha sido planeado con el objeto de ofrecer un servicio eficiente a la comunidad universitaria, dicha asignación es estrictamente individual e intransferible. ¿Cómo funciona el procedimiento de asignación de computadora? En la entrada del centro de cómputo el usuario presentara su credencial actualizada, o en su defecto, arancel de inscripción e identificación con fotografía que lo acredite como alumno de la facultad. Además de otorgar el donativo correspondiente por el uso de equipo.
¿Cuándo se asigna? Durante los primeros DIEZ minutos de cada hora el responsable de turno realizara el intercambio de acuerdo al orden de llegada de los usuarios y a las maquinas disponibles para la hora. En caso de no haber conseguido maquina en dicha hora, se podrá regresar al siguiente periodo de intercambio, es decir cinco minutos antes de la siguiente hora. Si hay maquinas desocupadas cuarenta minutos antes de finalizar el periodo de apartado, se podrá hacer uso de alguna de las computadoras desocupadas, teniendo en cuenta que se tendrá que cubrir el donativo por la hora completa y que el periodo transcurrido forma parte de la hora, por lo que al cambio de asignación la maquina en uso se tendrá que desocupar.
QUEDA PROHIBIDO A TODOS LOS USUARIOS. Introducir alimentos y/o bebidas. Fumar dentro del área de servicio. Utilizar grabadoras, radios o equipos de sonido sin audífonos. Mover, desconectar y/o conectar equipo de cómputo sin autorización. Modificar la configuración del equipo o intentarlo. Alterar software instalado en los equipos. Alterar o dañar las etiquetas de identificación del equipo de computo. Crear directorios y copiar archivos en disco duro. Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos. Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad. Extraer manuales y/o libros. Extraer materiales de consumo del equipo de computo. Copiar software cuya licencia de uso lo prohíba. Enviar mensajes a otros usuarios de manera anónima. Abuso y/o mal uso del equipo. Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de computo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS. Acceder a programas de CHAT o instalarlos en las maquinas.
Cualquier actitud agresiva o de mala educación.
APARTADO DEL CENTRO DE CÓMPUTO. Este servicio se proporciona a los catedráticos que imparten materias o cursos que requieran del uso de las computadoras para los alumnos. En los días y horario publicados en el Centro de Cómputo. El instructor cuenta con quince minutos de gracia para utilizar el centro de cómputo; si no llega en ese lapso, perderá su derecho a la reservación. El curso se dará por terminado en el momento que el catedrático abandone el centro de cómputo. La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los responsables sean todos los que participan en el sistema. Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización. Distribuir las reglas de seguridad: Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado. Hacer circular regularmente avisos sobre la seguridad : Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. Establecer incentivos para la seguridad: Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores. Establezca una línea de comunicación sobre seguridad: El personal debe conocer donde puede obtener consejos sobre los temas de seguridad. Tener un buen sistema Antivirus, y si se puede, tener dos funcionando a la vez. Tener programas de respaldo para zonas críticas, o sea backups de sectores de arranque, tanto de diskettes como de discos rígidos, además de tener un disco de sistema protegido contra escritura. Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas: Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado. Hacer circular regularmente avisos sobre la seguridad . Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores. Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.
Seguridad física y de contra incendios de los equipos. La seguridad de contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones pueden prolongar la vida de los equipos: Ubique el equipo en un lugar donde no exista mucho movimiento de personal. No traslade la computadora sin la autorización del asesor del Centro de?? Computo. Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello. Ubique el equipo lejos de la luz del sol y de ventanas abiertas. La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica. El equipo lejos de la luz del sol y de ventanas abiertas. La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica. No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el equipo en un lugar donde no exista mucho movimiento de personal. No traslade la computadora sin la autorización del asesor del Centro de Cómputo. Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello. Ubique la misma toma de la computadora. Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo. Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora. Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto) No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora. Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner). Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo. Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora. Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto) Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación. No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.
Organización y división de las responsabilidades. Un centro de computó debe de contar con funciones claves, para su organización, a continuación mencionaremos las más comunes que existen en él: Programación. Preparación de datos Redes y comunicaciones Control Preservación de archivos, etc. • • • • •
El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite. En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen.
La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo. Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades. Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación. Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él: Programación. Preparación de datos Redes y comunicaciones Control Preservación de archivos, etc. El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite. En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen. Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto. Seguros.En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser aseguras, estas son: Lugar de la instalación. Equipos Software Personal que labora
ASPECTOS TÉCNICOS Los aspectos técnicos al haré mención es: Seguridad de los sistemas. Seguridad en los sistemas.-
La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como: Software . La seguridad de la programación pretende: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos. Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento. Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad. Terminales . Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.
Aquí se deben de revisar los siguientes aspectos: La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma. El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación. El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.