CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA
ORGANIZACIÓN
Como
norma general, los equipos y medios informáticos de la organización no podrán
ser sacados fuera de sus instalaciones por los empleados, sin la
correspondiente autorización. Para los equipos que deban utilizarse fuera de
los locales de la empresa, se establecerán medidas y procedimientos y controles
de seguridad de manera que estén protegidos al igual de los equipos que se
utilizan dentro de la institución.
Para el traslado de soportes informáticos empleamos
unas maletas especiales, diseñadas exclusivamente para salvaguardar la
integridad física de su interior bajo cualquier circunstancia adversa.
Dichas maletas están construidas con materiales de
alta resistencia y han sido sometidas a las pruebas de calidad más exigentes,
reuniendo los requisitos necesarios para la protección contra golpes,
inmersión, resistencia a la humedad y temperaturas extremas, corrosión,
apilamientos y caídas.
La
custodia se realiza en una sala especialmente diseñada para mantener en su interior
un campo magnético neutro, de forma que cualquier perturbación electromagnética
externa sólo afecta a la superficie de la sala, nunca al interior.
A
su vez, los niveles de humedad y temperatura están sometidos a un control
estricto que garantiza la invariabilidad de las condiciones para la perfecta
conservación de los soportes informáticos.
La
sala de custodia de soportes informáticos cuentas además con las máximas
medidas de seguridad anti-intrusión, anti-incendios, así como un estricto
control de acceso, que está restringido únicamente al personal autorizado.
La organización también puede establecer
restricciones en sus políticas de seguridad con respecto al tipo de datos que
se pueda guardar en los discos duros y en las memorias de estos equipos.
COPIAS DE SEGURIDAD
Es
necesario salvaguardar la confidencialidad, integridad y disponibilidad de los
datos y de los ficheros. Para garantizar estos dos aspectos fundamentales de la
seguridad es necesario que existan unos procedimientos de realización de copias
de seguridad y de recuperación que, en caso de fallo del sistema informático,
permitan recuperar y su caso reconstruir
los datos y los ficheros dañados o eliminados.
Se
entiende por copia de respaldo o de
seguridad a una copia de los datos de un fichero automatizado en un soporte
que posibilite su recuperación.
Las
copias de seguridad de los datos y ficheros de los servidores deberían ser
realizadas y supervisadas por personal debidamente autorizado, pero si existen
datos o ficheros ubicados en equipos de usuarios sin conexión a red, podría ser
el propio usuario el responsable de realizar las copias de seguridad en los
soportes correspondientes.
Es
preciso establecer cómo se van a inventar y etiquetar las cintas y otros
soportes utilizados para las copias de seguridad, registrando las copias de
seguridad realizadas, así como las posibles restauraciones de datos que se
tengan que llevar a cabo.
La
pérdida o destrucción, parcial o total, de los datos de un fichero debería
anotarse en un registro de incidencias. Las restauraciones de datos deberían
llevarse a cabo con la correspondiente autorización de un responsable del
sistema informático, siendo detalladas en el propio registro.
CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS
DISPOSITIVOS PERIFÉRICOS
Las
impresoras y otros dispositivos también pueden manejar información sensible de
la organización, por lo que su seguridad debería ser contemplada a la hora de
definir e implantar las políticas de seguridad.
Para
la protección física de las impresoras y otros periféricos, éstas no deberían
estar situadas en áreas públicas. Además, a la hora de controlar las salidas
impresas, la organización debería insistir en la necesidad de que sea el propio
usuario del sistema informático que envía un documento pueda caer en manos de
personas no autorizadas.
GESTIÓN DE SOPORTES INFORMÁTICOS
La
organización debe disponer de un inventario actualizado de los soportes donde
se guarden datos y documentos sensibles: disquetes, CDs, DVDs, pendrives…
Estos
soportes, cuando contienen datos o ficheros especialmente sensibles, deberían
estar almacenados en un lugar con acceso restringido al personal autorizado,
para evitar que otras personas pudieran obtener información.
“Esta
medida es obligatoria en España para todos los ficheros que contengan datos de
carácter personal, independientemente de su nivel de seguridad”
Auditoria informática:
CONCLUSIÓN
La institución debe mantener informados a los empleados de las politicas de seguridad tanto para el correcto uso y mantenimiento de los equipos como de los datos y ficheros, el control de cumplimiento de las politicas de seguridad debe ser permanente para que la institución funcione eficazmente.
LINKOGRAFIA
http://www.docout.es/gestion-y-custodia-de-soportes-informaticos/