Está en la página 1de 8

POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO

DE CÓMPUTO.
CENTRO DE CÓMPUTO
Un Centro de Cómputo representa un núcleo muy importante dentro
de una organización, y su principal objetivo es satisfacer las
necesidades de información de una empresa de manera veraz,
oportuna y en tiempo y forma.
PRICIPALES FUNCIONES DE UN CENTRO DE COMPUTO
• Operar el sistema de computación central y mantener el
sistema disponible para los usuarios.
• Revisar los resultados de los procesos e incorporar
acciones correctivas conforme a instrucciones de su
superior inmediato.
• Realizar las copias de respaldo (back-up) de la información
y procesos de cómputo que se realizan en la Dirección,
conforme a parámetros preestablecidos.
• Marcar y/o señalizar los productos de los procesos
ejecutados.
• Llevar registros de fallas, problemas, soluciones,
acciones desarrolladas, respaldos, recuperaciones y
trabajos realizados.
• Realizar labores de mantenimiento y limpieza de los equipos
del centro de cómputo.
• Aplicar en forma estricta las normas de seguridad y control
establecidas.
• Cumplir con las normas, reglamentos y procedimientos
establecidos por la Dirección para el desarrollo de las
funciones asignadas.
Seguridad.-
Es el conjunto de métodos, documentos, programas y
dispositivos físicos destinados a lograr que los recursos de
computó disponibles en un ambiente dado, sean accedidos y
exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar las siguientes


propiedades:
Privacidad.- La información debe ser vista y manipulada
principalmente por quienes tienen el derecho o la autoridad de
hacerlo.
Integridad.- La información debe ser consistente, fiable y no
propensa a alteraciones no deseadas.
Disponibilidad.- La información debe estar en el momento que
el usuario requiera de ella.
División de las tareas de administración de la seguridad.-
Para simplificar, es posible dividir las tareas de
administración de seguridad en tres grandes rublos. Estos son:
Autenticación: Se refiere a establecer las entidades que puedan
tener acceso al universo de recursos de computo que cierto
ambiente puede ofrecer.
Autorización: Es el hecho de que las entidades autorizadas a
tener acceso a los recursos de computo, tengan efectivamente
acceso generalmente a las reglas de trabajo sobre las cuales
ellas deben tener dominio.
Auditoria: Se refiere a la continua vigilancia de los servicios
en producción. Entra dentro de este rublo el mantener
estadísticas de acceso, estadísticas de uso y políticas de
acceso físico a los recursos.
SEGURIDAD TOTAL EN COMPUTACIÓN.
Se requiere un enfoque amplio que abarque cierto número
de aspectos relacionados entre sí, de manera metódica. Hay dos
grandes áreas que se deben incorporar a tal enfoque:
 Aspectos administrativos
 Aspectos Técnicos.
ASPECTOS ADMINISTRATIVOS
 Políticas de seguridad en un centro de cómputo.
 Seguridad física y contra incendios
 Organización y División de las responsabilidades
 Seguros.
Políticas de seguridad en un centro de cómputo.
El equipo de cómputo esta a disposición de toda la comunidad
universitaria de la facultad de Contaduría y Administración y
su objetivo principal es brindar el apoyo necesario para que
en él se proporcionen clases de las materias que conforman el
plan de estudios de informática, así como satisfacer las
necesidades de procesamiento informático de la comunidad
universitaria.

EL USO NO ACADÉMICO QUEDA ESTRICTAMENTE PROHIBIDO.


EQUIPO DE CÓMPUTO:
Es todo aquel equipo, accesorios, periféricos, de
telecomunicaciones y relacionado con cualquiera de estos, que
este instalado en dicho centro de cómputo, destinado para el
servicio de los usuarios.

USUARIOS:
Todos aquellos que son integrantes de la institución o
empresa y aquellos que por autorización de la dirección que
pueden tener acceso a la red.

PROCEDIMIENTO DE ASIGNACION.
¿Qué es el procedimiento de asignación de computadora?
Es el mecanismo por medio del cual se asigna una maquina en
el centro de computo por una hora o máximo de dos horas
dependiendo de la demanda del servicio. Este ha sido planeado
con el objeto de ofrecer un servicio eficiente a la comunidad
universitaria, dicha asignación es estrictamente individual e
intransferible.

¿Cómo funciona el procedimiento de asignación de computadora?


En la entrada del centro de cómputo el usuario presentara su
credencial actualizada, o en su defecto, arancel de
inscripción e identificación con fotografía que lo acredite
como alumno de la facultad. Además de otorgar el donativo
correspondiente por el uso de equipo.

¿Cuándo se asigna?

Durante los primeros DIEZ minutos de cada hora el responsable


de turno realizara el intercambio de acuerdo al orden de
llegada de los usuarios y a las maquinas disponibles para la
hora. En caso de no haber conseguido maquina en dicha hora,
se podrá regresar al siguiente periodo de intercambio, es
decir cinco minutos antes de la siguiente hora.

Si hay maquinas desocupadas cuarenta minutos antes de


finalizar el periodo de apartado, se podrá hacer uso de
alguna de las computadoras desocupadas, teniendo en cuenta
que se tendrá que cubrir el donativo por la hora completa y
que el periodo transcurrido forma parte de la hora, por lo
que al cambio de asignación la maquina en uso se tendrá que
desocupar.

QUEDA PROHIBIDO A TODOS LOS USUARIOS.

 Introducir alimentos y/o bebidas.


 Fumar dentro del área de servicio.
 Utilizar grabadoras, radios o equipos de sonido sin
audífonos.
 Mover, desconectar y/o conectar equipo de cómputo sin
autorización.
 Modificar la configuración del equipo o intentarlo.
 Alterar software instalado en los equipos.
 Alterar o dañar las etiquetas de identificación del equipo
de computo.
 Crear directorios y copiar archivos en disco duro.
 Utilizar el equipo de computo como maquinas de juegos;
esto incluye utilizar software de juegos o acceder a
servicios que impliquen el uso de juegos interactivos no
académicos.
 Utilizar el equipo para desarrollar programas o proyectos
ajenos al interés académico de la facultad.
 Extraer manuales y/o libros.
 Extraer materiales de consumo del equipo de computo.
 Copiar software cuya licencia de uso lo prohíba.
 Enviar mensajes a otros usuarios de manera anónima.
 Abuso y/o mal uso del equipo.
 Acceder a páginas con contenido no apto a la moral publica
de los usuarios del centro de computo. Ejemplo: Consultar
todo tipo de páginas, literatura y/o correos
PORNOGRAFICOS.
 Acceder a programas de CHAT o instalarlos en las maquinas.
 Cualquier actitud agresiva o de mala educación.

APARTADO DEL CENTRO DE CÓMPUTO.


Este servicio se proporciona a los catedráticos que imparten
materias o cursos que requieran del uso de las computadoras
para los alumnos. En los días y horario publicados en el
Centro de Cómputo. El instructor cuenta con quince minutos de
gracia para utilizar el centro de cómputo; si no llega en ese
lapso, perderá su derecho a la reservación. El curso se dará
por terminado en el momento que el catedrático abandone el
centro de cómputo.
La Seguridad debe ser considerada desde la fase de diseño de
un Sistema, como parte integral del mismo.
Las políticas de seguridad deben ser definidas por los
funcionarios de alto nivel, los cuales deben ser motivados de
manera que tengan un rol importante. Sin perjuicio que los
responsables sean todos los que participan en el sistema.
Los encargados de soporte, aquellos que son responsables de
gestionar la seguridad informática en la organización.
Distribuir las reglas de seguridad: Escribir en una lista las
reglas básicas de seguridad que los usuarios han de seguir,
para mantener la seguridad y ponerlas en un lugar destacado.
Hacer circular regularmente avisos sobre la seguridad: Utilice
ejemplos de daños y problemas procedentes de periódicos,
revistas, para ilustrar la necesidad de la vigilancia por
mantener la seguridad.
Establecer incentivos para la seguridad: Establezca premios
para las ideas que supongan trucos de seguridad y que apoyen
las medidas de seguridad oficiales. Haga que los responsables
ofrezcan recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad: El
personal debe conocer donde puede obtener consejos sobre los
temas de seguridad.
Tener un buen sistema Antivirus, y si se puede, tener dos
funcionando a la vez.
Tener programas de respaldo para zonas críticas, o sea backups
de sectores de arranque, tanto de diskettes como de discos
rígidos, además de tener un disco de sistema protegido contra
escritura.
Es necesario que la institución defina políticas de
seguridad, en las cuales se deben tener en cuenta que:
 La Seguridad debe ser considerada desde la fase de diseño de
un Sistema, como parte integral del mismo.
 Las políticas de seguridad deben ser definidas por los
funcionarios de alto nivel, los cuales deben ser motivados
de manera que tengan un rol importante.
 Los encargados de soporte, aquellos que son responsables de
gestionar la seguridad informática en la organización han
de considerar las siguientes medidas:
Distribuir las reglas de seguridad. Escribir en una
lista las reglas básicas de seguridad que los usuarios
han de seguir, para mantener la seguridad y ponerlas en
un lugar destacado.
Hacer circular regularmente avisos sobre la
seguridad. Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la
necesidad de la vigilancia por mantener la seguridad.

Establecer incentivos para la seguridad. Establezca


premios para las ideas que supongan trucos de seguridad
y que apoyen las medidas de seguridad oficiales. Haga
que los responsables ofrezcan recompensas sustanciosas a
los ganadores.
Establezca una línea de comunicación sobre
seguridad. El personal debe conocer donde puede obtener
consejos sobre los temas de seguridad.
Seguridad física y de contra incendios de los equipos.
La seguridad de contra incendios es un aspecto de suma
importancia en un centro de cómputo.
Las siguientes recomendaciones pueden prolongar la vida de los
equipos:
 Ubique el equipo en un lugar donde no exista mucho
movimiento de personal.
 No traslade la computadora sin la autorización del asesor
del Centro de?? Computo.
 Instale la computadora sobre escritorios o muebles estables
o especialmente diseñados para ello.
 Ubique el equipo lejos de la luz del sol y de ventanas
abiertas.
 La energía eléctrica debe ser regulada a 110 voltios y con
polo a tierra. Asesórese debidamente para garantizar una
buena toma eléctrica.
 El equipo lejos de la luz del sol y de ventanas abiertas.
 La energía eléctrica debe ser regulada a 110 voltios y con
polo a tierra. Asesórese debidamente para garantizar una
buena toma eléctrica.
 No conecte otros aparatos (Radios, maquinas de escribir,
calculadoras, etc.) en Ubique el equipo en un lugar donde
no exista mucho movimiento de personal.
 No traslade la computadora sin la autorización del asesor
del Centro de Cómputo.
 Instale la computadora sobre escritorios o muebles estables
o especialmente diseñados para ello.
 Ubique la misma toma de la computadora.
 Cada usuario, al momento de terminar las labores diarias,
deberá apagar los equipos (Computadora, Impresoras,
Escáner).
 Evite colocar encima o cerca de la computadora ganchos,
clips, bebidas y comidas que se pueden caer accidentalmente
dentro del equipo.
 No fume cerca del equipo, el alquitrán se adhiere a las
piezas y circuitos internos del equipo.
 Mantenga libre de polvo las partes externas de la
computadora y de las impresoras. Utilice un paño suave y
seco. Jamás use agua y jabón.
 Mantenga la pantalla y el teclado cubiertos con fundas
cuando no haga uso de ellos por un tiempo considerable o si
planea el aseo o reparaciones de la computadora.
 Utilice en la impresora el ancho del papel adecuado. El
contacto directo de la cabeza de impresión sobre el rodillo
puede estropear ambas partes. (Usuarios con impresoras de
matriz de punto)
 No conecte otros aparatos (Radios, maquinas de escribir,
calculadoras, etc.) en la misma toma de la computadora.
 Cada usuario, al momento de terminar las labores diarias,
deberá apagar los equipos (Computadora, Impresoras,
Escáner).
 Evite colocar encima o cerca de la computadora ganchos,
clips, bebidas y comidas que se pueden caer accidentalmente
dentro del equipo.
 No fume cerca del equipo, el alquitrán se adhiere a las
piezas y circuitos internos del equipo.
 Mantenga libre de polvo las partes externas de la
computadora y de las impresoras. Utilice un paño suave y
seco. Jamás use agua y jabón.
 Mantenga la pantalla y el teclado cubiertos con fundas
cuando no haga uso de ellos por un tiempo considerable o si
planea el aseo o reparaciones de la computadora.
 Utilice en la impresora el ancho del papel adecuado. El
contacto directo de la cabeza de impresión sobre el rodillo
puede estropear ambas partes. (Usuarios con impresoras de
matriz de punto)
 Esta prohibido destapar y tratar de arreglar los equipos
por su cuenta. En todos los casos el asesor del Centro de
Cómputo es el encargado de esta operación.
 No preste los equipos o asegúrese que la persona que lo
utilizara conoce su correcta operación.
Organización y división de las responsabilidades.
Un centro de computó debe de contar con funciones claves, para
su organización, a continuación mencionaremos las más comunes
que existen en él:
• Programación.
• Preparación de datos
• Redes y comunicaciones
• Control
• Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende
del nivel de seguridad que la instalación necesite. En un
centro de computó también es de suma importancia que se lleve
un control interno de las operaciones que se efectúen.
La división de responsabilidades permite lograr la
revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener


diferentes actividades dentro de ella, de manera que se puedan
organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los


programadores no deben de tener acceso a las actividades de
operación.
Es por eso que un centro de computó debe de contar con
funciones clave, a continuación mencionaremos las más comunes
que existen en él:
 Programación.
 Preparación de datos
 Redes y comunicaciones
 Control
 Preservación de archivos, etc.
El grado de división entre las diferentes funciones
depende del nivel de seguridad que la instalación necesite.
En un centro de computó también es de suma importancia
que se lleve un control interno de las operaciones que se
efectúen.
Todas estas operaciones efectuadas en el centro de
computo son verificadas por auditores tanto internos como
externos, los cuales deben de revisar la división de
responsabilidades y los procedimientos para verificar que todo
este correcto.
Seguros.-
En un centro de cómputo existen áreas de mayor riesgo que otras
las cuales deben de ser aseguras, estas son:
Lugar de la instalación.
Equipos
Software
Personal que labora
ASPECTOS TÉCNICOS
Los aspectos técnicos al haré mención es:
 Seguridad de los sistemas.
Seguridad en los sistemas.-

La seguridad de los sistemas esta enfocada principalmente


a la seguridad en los equipos de computó como:
Software. La seguridad de la programación pretende:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la
supervisión minuciosa y no modificar los programas ni los
archivos.
Asegurar que se estén utilizando los datos, archivos y
programas correctos en el procesamiento.
Redes y comunicaciones. El mayor riesgo reside en el acceso no
autorizado a las redes, con el propósito de obtener información
confidencial o hacer uso indebido de las instalaciones de
procesamiento. La medida de seguridad realista consiste en usar
un código a fin de preservar la confidencialidad de la
información en caso de que exista una brecha en la seguridad.
Terminales. Al revisar la seguridad de las terminales, estas
se deben de tratar como pequeñas computadoras.
Aquí se deben de revisar los siguientes aspectos:
La ubicación de las terminales, el conocimiento general de ello
y el acceso físico a la terminal misma.
El control sobre la operación autorizada de la terminal por
medio de claves físicas, códigos u otros métodos de
identificación.
El equipo, los programas y otras verificaciones que permitan
garantizar que los controles mencionados anteriormente se
reforzaran.

También podría gustarte