Politicas y Normas de Seguridad
Manual fácil y rápido sobre la seguridad en un centro de cómputo
Seguridad Informática
La seguridad
informática, de igual forma a como sucede con la seguridad aplicada a otros
entornos, trata de minimizar los riesgos asociados al acceso y utilización de
determinado sistema de forma no autorizada y en general malintencionada. Esta
visión de la seguridad informática implica la necesidad de gestión,
fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar
los bienes a proteger, y en función de estos análisis, implantar medidas
preventivas y correctivas que eliminen los riegos asociados o que los reduzcan
hasta niveles manejables.
Objetivos de la Seguridad Informática
El objetivo de la
seguridad informática es proteger los recursos informáticos valiosos de la
organización, tales como la información, el hardware o el software. A través de
la adopción de las medidas adecuadas, la seguridad informática ayuda a la
organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas,
su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.
Desafortunadamente, en ocasiones se ve a la seguridad informática como algo que
dificulta la consecución de los propios objetivos de la organización, imponiendo
normas y procedimientos rígidos a los usuarios, a los sistemas.
Amenazas
Los sistemas
informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños
que resulten en pérdidas significativas. Los daños pueden variar desde simples
errores en el uso de aplicaciones de gestión que comprometan la integridad de
los datos, hasta catástrofes que inutilicen la totalidad de los sistemas. Las pérdidas
pueden aparecer por la actividad de intrusos externos a la organización, por
accesos fraudulentos, por accesos no autorizados, por el uso erróneo de los
sistemas por parte de empleados propios.
Accidentes y desastres
Eventualidades
tan cotidianas como la simple rotura de una cañería, la pérdida de corriente
eléctrica o la rotura de equipos o mecanismos de comunicaciones pueden tener
efectos claramente negativos sobre los sistemas de información. Debe incluso contemplarse
la posibilidad de aparición de eventos más graves, como incendios, inundaciones
causadas por la propia
naturaleza, tormentas eléctricas o actividades descontroladas de determinados
colectivos.
Software
Malicioso
Entre
estas amenazas encontramos los virus, los gusanos, los caballos de Troya y las
bombas lógicas. Aun existiendo diferencias técnicas entre ellas, el nexo común a
todas estas amenazas consiste en que se trata de software creado en general
para causar daño. Los costes asociados a su aparición pueden ser significativos
y varían en función sus acciones. Pueden suponer simplemente pérdidas debidas a
la dedicación de personal y recursos a su eliminación o pérdidas mucho mayores
si resultan afectados o destruidos.
Medidas de Seguridad
Existen
muchas de medidas de seguridad que pueden reducir el riesgo de pérdidas debidas
a la aparición de incidentes en los sistemas informáticos. Muchas veces al
hablar de medidas de seguridad, solo se mencionan las meramente técnicas, como cortafuegos,
antivirus o sistemas de copias de respaldo. Sin embargo, las medidas más efectivas
suelen ser las medidas planeadas a medio y largo plazo.
Las políticas de
seguridad de la escuela son las normas y procedimientos internos que deben
seguir los integrantes de la institución para respetar los requerimientos de
seguridad que deseen preservarse. Los roles de cada puesto de trabajo y la
mecánica de acceso a los sistemas, herramientas, documentación y cualquier otra
componente del sistema de información. Resulta frecuente explicar las políticas
de seguridad en procedimientos detallados para cada componente del sistema de
forma individualizada, así por ejemplo, pueden crearse documentos que describan
las políticas de tratamiento de correos electrónicos, políticas de uso de
Internet, de copias de respaldo, de tratamiento de virus y otra lógica
maliciosa, políticas formativas en materia de seguridad para la plantilla, etc.
Para el caso del Hardware se debe tomar en cuenta las instalaciones físicas y
en que lugar se encuentran. Por
ejemplo, las instalaciones eléctricas, se debe revirar que todo esté correctamente
conectado y además se encuentre oculto, para así evitar cualquier accidente.
Las políticas de
seguridad deben ser conocidas tanto como los alumnos como maestros y el
personal interno.
No hay comentarios:
Publicar un comentario