martes, 9 de octubre de 2012


CENTRO DE CÓMPUTO
Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma.


PRINCIPALES FUNCIONES DE UN CENTRO DE COMPUTO
         Operar el sistema de computación central y mantener el sistema disponible para los usuarios.
         Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
         Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
         Marcar y/o señalizar los productos de los procesos ejecutados.
         Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
         Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
         Aplicar en forma estricta las normas de seguridad y control establecidas.
         Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas.


Seguridad.
     Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.


La seguridad informática debe vigilar las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.




visión de  las tareas de administración de  la seguridad.
     Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rublos. Estos son:

Autenticidad: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.

Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.





SEGURIDAD TOTAL EN COMPUTACIÓN.

     Se requiere un enfoque amplio que abarque cierto número de  aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:

  • Aspectos administrativos
  • Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS
  • Políticas de seguridad en un centro de cómputo.
  • Seguridad física y contra incendios
  • Organización y División de las responsabilidades
  • Seguros.


PROHIBIDO A TODOS LOS USUARIOS.
  • Introducir alimentos y/o bebidas.
  • Fumar dentro del área de servicio.
  • Utilizar grabadoras, radios o equipos de sonido sin audífonos.
  • Mover, desconectar y/o conectar equipo de cómputo sin autorización.
  • Modificar la configuración del equipo o intentarlo.
  • Alterar software instalado en los equipos.
  • Alterar o dañar las etiquetas de identificación del equipo de computo.
  • Crear directorios y copiar archivos en disco duro.
  • Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
  • Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
  • Extraer manuales y/o libros.
  • Extraer materiales de consumo del equipo de computo.
  • Copiar software cuya licencia de uso lo prohíba.
  • Enviar mensajes a otros usuarios de manera anónima.
  • Abuso y/o mal uso del equipo.
  • Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de computo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRÁFICOS.
  • Acceder a programas de CHAT o instalarlos en las maquinas.
  • Cualquier actitud agresiva o de mala educación.






la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

  • La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.
  • Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.
  • Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:

     Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar  destacado.

     Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.
    
     Establecer incentivos para la seguridad.Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.

     Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.


Seguridad física y de contra incendios de los equipos.

     La seguridad de contra incendios es un aspecto de suma importancia  en un centro de cómputo.

Las siguientes recomendaciones pueden prolongar la vida de los equipos:

  • Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
  • No traslade la computadora sin la autorización del asesor del Centro de?? Computo.
  • Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
  • Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
  • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
  • El equipo lejos de la luz del sol y de ventanas abiertas.
  • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
  • No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
  • No traslade la computadora sin la autorización del asesor del Centro de Cómputo.
  • Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
  • Ubique la misma toma de la computadora.
  • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
  • Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
  • No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
  • Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
  • Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.
  • Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
  • No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
  • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
  • Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
  • No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
  • Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
  • Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.
  • Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
  • Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.
  • No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.

Seguridad en los sistemas.
    
     La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

     Restringir el acceso a los programas y archivos.

     Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.

     Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.