Seguridad técnica informática.

La seguridad técnica informática está compuesta por la existencia física del 100% de los equipos de cómputo, según el listado oficial de los activos fijos tangibles y otros adquiridos por  proyectos de colaboración o donaciones; la documentación técnica y legislativa; la seguridad del hardware; las normas de instalación, explotación y montaje de computadoras como servidores y servidores profesionales; las normas técnicas de instalación de redes físicas y redes inalámbricas; y la auditoría y control.

Cuando se aplica este concepto se  logra como resultado la  disminución de  gastos económicos, se reducen las incidencias de seguridad y se incrementa la responsabilidad administrativa  disminuyendo las causas y condiciones que propician actividad delictiva.

El término seguridad se puede referir a la ausencia de riesgos y toma diversos sentidos según el área o campo a la que se haga referencia.

La técnica es un procedimiento o conjunto de reglas, normas o protocolos que tienen como objetivo obtener un resultado determinado, surge como necesidad de transformar el entorno en dependencia del desarrollo de la sociedad

Seguridad informática

Cuando se habla de seguridad informática se enfoca en la seguridad lógica de los sistemas informáticos y en menor medida, en la seguridad física que constituyen las barreras de acceso a los locales donde se encuentran los equipos que procesan información con determinada clasificación

Seguridad técnica informática

Se define la Seguridad Técnica Informática, como el conjunto de reglas, normas y procedimientos técnicos que garantizan el adecuado uso y explotación de los equipos de cómputo y sus redes de datos, que tiene como objetivos:

  • Implementar las medidas específicas que se deberán cumplir para la protección de los bienes informáticos, definidas de manera clara y precisa, de modo que se eviten interpretaciones ambiguas por parte de los responsables de su cumplimiento.
  • Minimizar los riesgos de incidencias por roturas e incorrectas manipulaciones, inadecuada conservación o almacenamiento de los equipos de cómputo, con vistas a garantizar la continuidad de los procesos informáticos.
  • Establecer los principios para la implementación del expediente técnico de las computadoras.

Con ello se logra:

  • Un óptimo uso y explotación ininterrumpida de los equipos que procesan información.
  • Prolongación de la vida útil de los equipos.
  • Una planificación adecuada de los mantenimientos preventivos.
  • La correcta elaboración de la documentación técnica, que permita el adecuado control de los componentes del hardware de las PC.
  • Disminución de gastos económicos por concepto de cambios de partes, piezas y componentes.
  • Controlar adecuadamente el cumplimiento de las normas técnicas de cableado estructurado.
  • Controlar el cumplimiento de las normas técnicas de instalación de redes inalámbricas.
  • Adecuada interpretación de las descripciones que aparecen en los listados de activos fijos tangibles y el físico real, lo que no siempre se corresponde dado a que los términos técnicos empleados en las facturas y vales de salida de los almacenes, requieren de preparación especializada.

Componentes de la seguridad técnica informática

La seguridad técnica informática incluye:

  1. Existencia física del 100% de los equipos de cómputo, según el listado oficial de los activos fijos tangibles y otros adquiridos por concepto de proyectos o donaciones.
  2. Documentación técnica y legislativa.
  3. Seguridad del hardware.
  4. Normas de instalación, explotación y montaje de computadoras como servidores y servidores profesionales.
  5. Normas técnicas de instalación de redes físicas y redes inalámbricas.
  6. Auditoría y control.

Existencia del 100 % de los equipos de cómputo como componente de la seguridad técnica.

La responsabilidad  de los activos fijos tangibles, corresponde a las administraciones de las empresas, sin embargo se desconocen los términos técnicos que se utilizan para describir un equipo de cómputo; es usual encontrarse en una factura o vale de salida de almacén la descripción de una computadora como: Intel Core i5-4460/1TB HDD/Samsung 4 GB/DVDRAM, lo que dificulta su interpretación a los responsables de este control.

Ante esta disyuntiva muchas veces son mal colocados los números de inventario, o incluso han sido colocados números de inventario de un APC (UPS) a una torre de computadora.

Por tal motivo se hace necesario que los técnicos y especialistas de seguridad informática participen en los conteos físicos del 100 % del equipamiento de manera que se contabilicen las computadoras por tipo y generación. 

Documentación técnica y legislativa como componente de la Seguridad Técnica

Lo que conocemos como expediente técnico responde al diseño que cada institución interprete del mismo, este documento debe de estar conformado por informaciones que correspondan con las características técnicas del equipo, sus partes y piezas por marca y Nº de serie y tiene como objetivo fundamental eliminar las causas y condiciones que propician la actividad delictiva, constituyendo la herramienta informativa que nos permita planificar y adecuar tempranamente los mantenimientos correctivos y preventivos, la modernización del hardware y garantizar la debida responsabilidad material por parte de los usuarios 

Seguridad del hardware

La seguridad del hardware se refiere a la protección frente a intromisiones provocadas. Se divide en seguridad física y seguridad de difusión.

En un concepto más amplio se puede definir este término como el conjunto de acciones, reglas y procedimientos de caracteres físicos y tangibles que permitan el óptimo uso y explotación de un equipo con la inclusión de los aspectos técnicos asociados a este.

Seguridad física

Se identifica como la protección del equipamiento contra amenazas externas como manipulación indebida o robo de partes, piezas y componentes, sin embargo, existen otros grupos de incidencias que afectan al equipamiento que procesa información por lo que se debe tener en cuenta, además:

a) Estado técnico de los equipos de cómputo.

b) Cumplimiento de las normas de manipulación de los equipos por los servicios técnicos especializados.

c) En los locales donde brindan servicio los equipos de cómputo se debe tener en cuenta:

  • El estado constructivo del local.
  • La disponibilidad de espacios para la colocación de los puestos de trabajo de manera que se cumplan las normas de distancias entre un equipo y otro evitando aglomeraciones.

  • Existencia de barreras físicas para el control de acceso.

d) Los sellos que se aplican a las computadoras de escritorio.

e) Organización e identificación de los equipos de baja o en procesos de baja.

f) Estado y cumplimiento de los mantenimientos preventivos.

g) Estado de los mantenimientos correctivos

Se refiere a la protección de los datos, procesos y programas, así como al acceso ordenado y autorizado de los usuarios a la información. Se emplean diferentes medios y medidas para lograr esta seguridad, como el uso de claves, cifrado, firma digital, certificados digitales y sistemas de archivos encriptados1

La seguridad lógica también se enfoca en la protección de los datos almacenados y transmitidos a través del sistema de información. Los riesgos y amenazas asociados incluyen el acceso no autorizado a los sistemas, el robo de información confidencial, el malware y los ataques de denegación de servicio (DDoS)

Auditoría y control

La auditoría informática se define como el control de la función informática, el análisis de las deficiencias de los sistemas, la verificación del cumplimiento de la normativa general y la revisión de la eficaz gestión de los recursos materiales y humanos.

A pesar de estas definiciones, cuando se refieren a la auditoria informática, se centran en los sistemas y se pasan por alto los elementos técnicos que determinan que un equipo de cómputo sea realmente eficiente y óptimo para su explotación. De igual manera la documentación técnica se analiza como un elemento puramente técnico y no de seguridad y control, lo que  condiciona causas y condiciones para la ocurrencia de robos y extracciones de partes, piezas y componentes de las computadoras.

Al tener en cuenta lo antes señalado se ha definido como acciones de control al equipamiento informático a la inspección de auditoria que contabiliza y comprueba de forma especializada el 100 % de los equipos de cómputo y sus características técnicas, clasificándolos por tipos y generación, así como toda la documentación técnica relacionada a la adquisición, modernización y control del equipo. De igual manera, el control del cumplimiento de las normas de instalación de redes de datos por cable UTP, fibra óptica y redes inalámbricas y tiene como contenidos los aspectos definidos en la seguridad técnica informática.

Sistema para la implementación

El sistema GESTIC 1.0, les permite a las empresas contar con un sistema para el control de todos los equipos de cómputo de la entidad, concatenando el físico, real a las descripciones que aparecen en los activos fijos tangibles.

Tiene la capacidad de generar reportes estadísticos de cantidades de equipos, agrupándolos por tipos, marcas y estado técnico.

Le ofrecemos la solución que su empresa necesita

Nota del autor: El siguiente artículo esta protegido por la Ley de derecho de autor de la Republica de Cuba,por lo que se prohibe su replica, reproducción o publicación sin la expresa autorizacion del mismo.

Joanna Soto Castillo, Informática Habana 2018

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Contenido protegido !!