miércoles, 6 de noviembre de 2013

CONTROL DE LOS EQUIPOS





CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN
Como norma general, los equipos y medios informáticos de la organización no podrán ser sacados fuera de sus instalaciones por los empleados, sin la correspondiente autorización. Para los equipos que deban utilizarse fuera de los locales de la empresa, se establecerán medidas y procedimientos y controles de seguridad de manera que estén protegidos al igual de los equipos que se utilizan dentro de la institución.



Para el traslado de soportes informáticos empleamos unas maletas especiales, diseñadas exclusivamente para salvaguardar la integridad física de su interior bajo cualquier circunstancia adversa.
Dichas maletas están construidas con materiales de alta resistencia y han sido sometidas a las pruebas de calidad más exigentes, reuniendo los requisitos necesarios para la protección contra golpes, inmersión, resistencia a la humedad y temperaturas extremas, corrosión, apilamientos y caídas.

 La custodia se realiza en una sala especialmente diseñada para mantener en su interior un campo magnético neutro, de forma que cualquier perturbación electromagnética externa sólo afecta a la superficie de la sala, nunca al interior.
 A su vez, los niveles de humedad y temperatura están sometidos a un control estricto que garantiza la invariabilidad de las condiciones para la perfecta conservación de los soportes informáticos.
La sala de custodia de soportes informáticos cuentas además con las máximas medidas de seguridad anti-intrusión, anti-incendios, así como un estricto control de acceso, que está restringido únicamente al personal autorizado.
La organización también puede establecer restricciones en sus políticas de seguridad con respecto al tipo de datos que se pueda guardar en los discos duros y en las memorias de estos equipos.


COPIAS DE SEGURIDAD
Es necesario salvaguardar la confidencialidad, integridad y disponibilidad de los datos y de los ficheros. Para garantizar estos dos aspectos fundamentales de la seguridad es necesario que existan unos procedimientos de realización de copias de seguridad y de recuperación que, en caso de fallo del sistema informático, permitan recuperar  y su caso reconstruir los datos y los ficheros dañados o eliminados.
Se entiende por copia de respaldo o de seguridad a una copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación.
Las copias de seguridad de los datos y ficheros de los servidores deberían ser realizadas y supervisadas por personal debidamente autorizado, pero si existen datos o ficheros ubicados en equipos de usuarios sin conexión a red, podría ser el propio usuario el responsable de realizar las copias de seguridad en los soportes correspondientes.
Es preciso establecer cómo se van a inventar y etiquetar las cintas y otros soportes utilizados para las copias de seguridad, registrando las copias de seguridad realizadas, así como las posibles restauraciones de datos que se tengan que llevar a cabo.



La pérdida o destrucción, parcial o total, de los datos de un fichero debería anotarse en un registro de incidencias. Las restauraciones de datos deberían llevarse a cabo con la correspondiente autorización de un responsable del sistema informático, siendo detalladas en el propio registro.




CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS

Las impresoras y otros dispositivos también pueden manejar información sensible de la organización, por lo que su seguridad debería ser contemplada a la hora de definir e implantar las políticas de seguridad.
Para la protección física de las impresoras y otros periféricos, éstas no deberían estar situadas en áreas públicas. Además, a la hora de controlar las salidas impresas, la organización debería insistir en la necesidad de que sea el propio usuario del sistema informático que envía un documento pueda caer en manos de personas no autorizadas.

GESTIÓN DE SOPORTES INFORMÁTICOS

La organización debe disponer de un inventario actualizado de los soportes donde se guarden datos y documentos sensibles: disquetes, CDs, DVDs, pendrives…
Estos soportes, cuando contienen datos o ficheros especialmente sensibles, deberían estar almacenados en un lugar con acceso restringido al personal autorizado, para evitar que otras personas pudieran obtener información.
“Esta medida es obligatoria en España para todos los ficheros que contengan datos de carácter personal, independientemente de su nivel de seguridad”


Auditoria informática:



 CONCLUSIÓN 
La institución debe mantener informados a los empleados de las politicas de seguridad tanto para el correcto uso y mantenimiento de los equipos como de los datos y ficheros, el control de cumplimiento de las politicas de seguridad debe ser permanente para que la institución funcione eficazmente. 

LINKOGRAFIA
http://www.docout.es/gestion-y-custodia-de-soportes-informaticos/