5817 Trecalde 00227
5817 Trecalde 00227
5817 Trecalde 00227
Una dirección de Sistemas de Información bien administrada debe tener y observar reglas
relativas al orden y cuidado del departamento de cómputo. Los dispositivos del sistema de
cómputo, los archivos magnéticos, pueden ser dañados si se manejan en forma inadecuada
y eso puede traducirse en pérdidas irreparables de información o en costos muy elevados en
la reconstrucción de archivos. Se deben revisar las disposiciones y reglamentos que
coadyuven al mantenimiento del orden dentro del departamento de cómputo.
68
EVALUACIÓN DE LA CONFIGURACIÓN DEL SISTEMA DE CÓMPUTO
1. De acuerdo con los tiempos de utilización de cada dispositivo del sistema de cómputo,
¿existe equipo?
¿Con poco uso? SI ( ) NO ( )
¿Ocioso? SI ( ) NO ( )
¿Con capacidad superior a la necesaria? SI ( ) NO ( )
Describa cual es ____________________________________________________
2. ¿El equipo mencionado en el inciso anterior puede reemplazarse por otro mas lento y de
menor costo?
SI ( ) NO ( )
3. Si la respuesta al inciso anterior es negativa, ¿el equipo puede ser cancelado?
SI ( ) NO ( )
4. De ser negativa la respuesta al inciso anterior, explique las causas por las que no puede
ser cancelado o cambiado.
_________________________________________________________________
5. ¿El sistema de cómputo tiene capacidad de teleproceso?
SI ( ) NO ( )
6. ¿Se utiliza la capacidad de teleproceso?
SI ( ) NO ( )
7. ¿En caso negativo, exponga los motivos por los cuales no utiliza el teleproceso?
SI ( ) NO ( )
8. ¿Cuantas terminales se tienen conectadas al sistema de cómputo?
69
SEGURIDAD LÓGICA Y CONFIDENCIAL
70
Se debe evaluar el nivel de riesgo que puede tener la información para poder hacer un
adecuado estudio costo/beneficio entre el costo por pérdida de información y el costo de un
sistema de seguridad, para lo cual se debe considerar lo siguiente:
Clasificar la instalación en términos de riesgo (alto, mediano, pequeño).
Identificar aquellas aplicaciones que tengan un alto riesgo.
Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones
con un alto riesgo.
Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad
que se requiera.
La justificación del costo de implantar las medidas de seguridad para poder
clasificar el riesgo e identificar las aplicaciones de alto riesgo, se debe preguntar lo
siguiente:
• Que sucedería si no se puede usar el sistema?
• Si la contestación es que no se podría seguir trabajando, esto nos sitúa en un
sistema de alto riego.
La siguiente pregunta es:
• ¿Que implicaciones tiene el que no se obtenga el sistema y cuanto tiempo
podríamos estar sin utilizarlo?
• ¿Existe un procedimiento alterno y que problemas nos ocasionaría?
• ¿Que se ha hecho para un caso de emergencia?
Una vez que se ha definido, el grado de riesgo, hay que elaborar una lista de los sistemas
con las medias preventivas que se deben tomar, así como las correctivas en caso de desastre
señalándole a cada uno su prioridad.
Hay que tener mucho cuidado con la información que sale de la oficina, su utilización y que
sea borrada al momento de dejar la instalación que está dando respaldo.
Para cuantificar el riesgo es necesario que se efectúen entrevistas con los altos niveles
administrativos que sean directamente afectados por la suspensión en el procesamiento y
que cuantifiquen el impacto que les puede causar este tipo de situaciones.
71
En cuanto a la división del trabajo se debe evaluar que se tomen las siguientes
precauciones, las cuales dependerán del riesgo que tenga la información y del tipo y
tamaño de la organización.
• El personal que prepara la información no debe tener acceso a la operación.
• Los análisis y programadores no deben tener acceso al área de operaciones y
viceversa.
• Los operadores no deben tener acceso restringido a las librerías ni a los
lugares donde se tengan los archivos almacenados; es importante separar las
funciones de librería y de operación.
• Los operadores no deben ser los únicos que tengan el control sobre los
trabajos procesados y no deben hacer las correcciones a los errores
detectados.
Al implantar sistemas de seguridad puede, reducirse la flexibilidad en el trabajo, pero no
debe reducir la eficiencia.
SEGURIDAD FÍSICA
72
Tomando en cuenta lo anterior se elaboro el siguiente cuestionario:
1. ¿Se han adoptado medidas de seguridad en el departamento de sistemas de información?
SI ( ) NO ( )
2. ¿Existen una persona responsable de la seguridad?
SI ( ) NO ( )
3. ¿Se ha dividido la responsabilidad para tener un mejor control de la seguridad?
SI ( ) NO ( )
4. ¿Existe personal de vigilancia en la institución?
SI ( ) NO ( )
5. ¿La vigilancia se contrata?
a) Directamente ( )
b) Por medio de empresas que venden ese servicio ( )
6. ¿Existe una clara definición de funciones entre los puestos clave?
SI ( ) NO ( )
7. ¿Se investiga a los vigilantes cuando son contratados directamente?
SI ( ) NO ( )
8. ¿Se controla el trabajo fuera de horario?
SI ( ) NO ( )
9. ¿Se registran las acciones de los operadores para evitar que realicen algunas pruebas que
puedan dañar los sistemas?.
SI ( ) NO ( )
10. ¿Existe vigilancia en el departamento de cómputo las 24 horas?
SI ( ) NO ( )
11. ¿Existe vigilancia a la entrada del departamento de cómputo las 24 horas?
a) Vigilante? ( )
b) Recepcionista? ( )
c) Tarjeta de control de acceso ? ( )
d) Nadie? ( )
12. ¿Se permite el acceso a los archivos y programas a los programadores, analistas y
operadores?
SI ( ) NO ( )
13. Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien
pretenda entrar sin autorización?
SI ( ) NO ( )
14. El edificio donde se encuentra la computadora esta situado a salvo de:
a) Inundación? ( )
b) Terremoto? ( )
c) Fuego? ( )
d) Sabotaje? ( )
15. El centro de cómputo tiene salida al exterior al exterior?
SI ( ) NO ( )
16. Describa brevemente la construcción del centro de cómputo, de preferencia
proporcionando planos y material con que construido y equipo (muebles, sillas etc.) dentro
del centro.
17. ¿Existe control en el acceso a este cuarto?
a) Por identificación personal? ( )
b) Por tarjeta magnética? ( )
73
c) por claves verbales? ( )
d) Otras? ( )
18. ¿Son controladas las visitas y demostraciones en el centro de cómputo?
SI ( ) NO ( )
19. ¿Se registra el acceso al departamento de cómputo de personas ajenas a la dirección de
informática?
SI ( ) NO ( )
20. ¿Se vigilan la moral y comportamiento del personal de la dirección de informática con
el fin de mantener una buena imagen y evitar un posible fraude?
SI ( ) NO ( )
21. ¿Existe alarma para
a) Detectar fuego (calor o humo) en forma automática? ( )
b) Avisar en forma manual la presencia del fuego? ( )
c) Detectar una fuga de agua? ( )
d) Detectar magnéticos? ( )
e) No existe ( )
22. ¿Estas alarmas están
a) En el departamento de cómputo? ( )
b) En la cintoteca y discoteca? ( )
23. ¿Existe alarma para detectar condiciones anormales del ambiente?
a) En el departamento de cómputo? ( )
b) En la cintoteca y discoteca? ( )
c) En otros lados ( )
24. ¿La alarma es perfectamente audible?
SI ( ) NO ( )
25.¿Esta alarma también está conectada
a) Al puesto de guardias? ( )
b) A la estación de Bomberos? ( )
c) A ningún otro lado? ( )
Otro______________________________________________________
26. Existen extintores de fuego
a) Manuales? ( )
b) Automáticos? ( )
c) No existen ( )
27. ¿Se ha adiestrado el personal en el manejo de los extintores?
SI ( ) NO ( )
28. ¿Los extintores, manuales o automáticos a base de
TIPO SI NO
a) Agua, ( ) ( )
b) Gas? ( ) ( )
c) Otros ( ) ( )
29. ¿Se revisa de acuerdo con el proveedor el funcionamiento de los extintores?
SI ( ) NO ( )
30. ¿Si es que existen extintores automáticos son activador por detectores automáticos de
fuego?
SI ( ) NO ( )
74
31. ¿Si los extintores automáticos son a base de agua ¿Se han tomado medidas para evitar
que el agua cause mas daño que el fuego?
SI ( ) NO ( )
32. ¿Si los extintores automáticos son a base de gas, ¿Se ha tomado medidas para evitar que
el gas cause mas daño que el fuego?
SI ( ) NO ( )
33. ¿Existe un lapso de tiempo suficiente, antes de que funcionen los extintores automáticos
para que el personal
a) Corte la acción de los extintores por
tratarse de falsas alarmas? SI ( ) NO ( )
b) Pueda cortar la energía Eléctrica SI ( ) NO ( )
c) Pueda abandonar el local sin peligro
de intoxicación SI ( ) NO ( )
d) Es inmediata su acción? SI ( ) NO ( )
34. ¿Los interruptores de energía están debidamente protegidos, etiquetados y sin
obstáculos para alcanzarlos?
SI ( ) NO ( )
35. ¿Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra
una emergencia ocasionado por fuego?
SI ( ) NO ( )
36. ¿El personal ajeno a operación sabe que hacer en el caso de una emergencia (incendio)?
SI ( ) NO ( )
37. ¿Existe salida de emergencia?
SI ( ) NO ( )
38. ¿Esta puerta solo es posible abrirla:
a) Desde el interior ? ( )
b) Desde el exterior ? ( )
c) Ambos Lados ( )
39. ¿Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de esta
puerta y de las ventanas, si es que existen?
SI ( ) NO ( )
40. ¿Se ha adiestrado a todo el personal en la forma en que se deben desalojar las
instalaciones en caso de emergencia?
SI ( ) NO ( )
41. ¿Se ha tomado medidas para minimizar la posibilidad de fuego:
a) Evitando artículos inflamables
en el departamento de cómputo? ( )
b) Prohibiendo fumar a los operadores
en el interior? ( )
c) Vigilando y manteniendo el
sistema eléctrico? ( )
d) No se ha previsto ( )
42. ¿Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del
departamento de cómputo para evitar daños al equipo?
SI ( ) NO ( )
43. ¿Se limpia con frecuencia el polvo acumulado debajo del piso falso si existe?
SI ( ) NO ( )
75
44. ¿Se controla el acceso y préstamo en la
a) Discoteca? ( )
b) Cintoteca? ( )
c) Programoteca? ( )
45. Explique la forma como se ha clasificado la información vital, esencial, no esencial etc.
46. ¿Se cuenta con copias de los archivos en lugar distinto al de la computadora?
SI ( ) NO ( )
47. Explique la forma en que están protegidas físicamente estas copias (bóveda, cajas de
seguridad etc.) que garantice su integridad en caso de incendio, inundación, terremotos, etc.
48. ¿Se tienen establecidos procedimientos de actualización a estas copias?
SI ( ) NO ( )
49. Indique el número de copias que se mantienen, de acuerdo con la forma en que se
clasifique la información:
0123
50. ¿Existe departamento de auditoria interna en la institución?
SI ( ) NO ( )
51. ¿Este departamento de auditoria interna conoce todos los aspectos de los sistemas?
SI ( ) NO ( )
52. ¿Que tipos de controles ha propuesto?
53. ¿Se cumplen?
SI ( ) NO ( )
54. ¿Se auditan los sistemas en operación?
SI ( ) NO ( )
55.¿Con que frecuencia?
a) Cada seis meses ( )
b) Cada año ( )
c) Otra (especifique) ( )
56.¿Cuándo se efectúan modificaciones a los programas, a iniciativa de quién es?
a) Usuario ( )
b) Director de informática ( )
c) Jefe de análisis y programación ( )
d) Programador ( )
e) Otras ( especifique) ________________________________________________
57.¿La solicitud de modificaciones a los programas se hacen en forma?
a) Oral? ( )
b) Escrita? ( )
En caso de ser escrita solicite formatos,
58.Una vez efectuadas las modificaciones, ¿se presentan las pruebas a los interesados?
SI ( ) NO ( )
59.¿Existe control estricto en las modificaciones?
SI ( ) NO ( )
60.¿Se revisa que tengan la fecha de las modificaciones cuando se hayan efectuado?
SI ( ) NO ( )
61.¿Si se tienen terminales conectadas, ¿se ha establecido procedimientos de operación?
SI ( ) NO ( )
62.Se verifica identificación:
a) De la terminal ( )
76
b) Del Usuario ( )
c) No se pide identificación ( )
63.¿Se ha establecido que información puede ser acezada y por qué persona?
SI ( ) NO ( )
64.¿Se ha establecido un número máximo de violaciones en sucesión para que la
computadora cierre esa terminal y se de aviso al responsable de ella?
SI ( ) NO ( )
65.¿Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar
las tendencias mayores?
SI ( ) NO ( )
66.¿Existen controles y medidas de seguridad sobre las siguientes operaciones?
¿Cuales son?
( )Recepción de documentos___________________________________________
( )Información Confidencial____________________________________________
( )Captación de documentos____________________________________________
( )Cómputo Electrónico_______________________________________________
( )Programas_______________________________________________________
( )Discotecas y Cintotecas_____________________________________________
( )Documentos de Salida______________________________________________
( )Archivos Magnéticos_______________________________________________
( )Operación del equipo de computación__________________________________
( )En cuanto al acceso de personal_______________________________________
( )Identificación del personal___________________________________________
( )Policia___________________________________________________________
( )Seguros contra robo e incendio_______________________________________
( )Cajas de seguridad_________________________________________________
( )Otras (especifique)_________________________________________________
En la actualidad los programas y los equipos son altamente sofisticados y sólo algunas
personas dentro del centro de cómputo conocen al detalle el diseño, lo que puede provocar
que puedan producir algún deterioro a los sistemas si no se toman las siguientes medidas:
77
8) El usuario es el responsable de los datos, por lo que debe asegurarse que los datos
recolectados sean procesados completamente. Esto sólo se logrará por medio de los
controles adecuados, los cuales deben ser definidos desde el momento del diseño general
del sistema.
9) Deben existir registros que reflejen la transformación entre las diferentes funciones de un
sistema.
10) Debe controlarse la distribución de las salidas (reportes, cintas, etc.).
11) Se debe guardar copias de los archivos y programas en lugares ajenos al centro de
cómputo y en las instalaciones de alta seguridad; por ejemplo: los bancos.
12) Se debe tener un estricto control sobre el acceso físico a los archivos.
13) En el caso de programas, se debe asignar a cada uno de ellos, una clave que identifique
el sistema, subsistema, programa y versión.
También evitará que el programador ponga nombres que nos signifiquen nada y que sean
difíciles de identificar, lo que evitará que el programador utilice la computadora para
trabajos personales. Otro de los puntos en los que hay que tener seguridad es en el manejo
de información. Para controlar este tipo de información se debe:
El siguiente factor en importancia es contar con los respaldos, y duplicados de los sistemas,
programas, archivos y documentación necesarios para que pueda funcionar el plan de
emergencia.
En un mundo que depende cada día mas de los servicios proporcionados por las
computadoras, es vital definir procedimientos en caso de una posible falta o siniestro.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la
78
originó y el daño causado, lo que permitirá recuperar en el menor tiempo posible el proceso
perdido. También se debe analizar el impacto futuro en el funcionamiento de la
organización y prevenir cualquier implicación negativa.
En todas las actividades relacionadas con las ciencias de la computación, existe un riesgo
aceptable, y es necesario analizar y entender estos factores para establecer los
procedimientos que permitan analizarlos al máximo y en caso que ocurran, poder reparar el
daño y reanudar la operación lo mas rápidamente posible.
En una situación ideal, se deberían elaborar planes para manejar cualquier contingencia que
se presente.
Analizando cada aplicación se deben definir planes de recuperación y reanudación, para
asegurarse que los usuarios se vean afectados lo menos posible en caso de falla o siniestro.
Las acciones de recuperación disponibles a nivel operativo pueden ser algunas de las
siguientes:
79
3) ¿Cuentan los operadores con alguna documentación en donde se guarden las
instrucciones actualizadas para el manejo de restauraciones?
SI ( ) NO ( )
En el momento que se hacen cambios o correcciones a los programas y/o archivos se deben
tener las siguientes precauciones:
1) Las correcciones de programas deben ser debidamente autorizadas y probadas. Con esto
se busca evitar que se cambien por nueva versión que antes no ha sido perfectamente
probada y actualizada.
2) Los nuevos sistemas deben estar adecuadamente documentos y probados.
3) Los errores corregidos deben estar adecuadamente documentados y las correcciones
autorizadas y verificadas.
Los archivos de nuevos registros o correcciones ya existentes deben estar documentados y
verificados antes de obtener reportes.
80
d) Destrucción parcial o total de los equipos descentralizados
e) Pérdida total o parcial de información, manuales o documentación
f) Pérdida del personal clave
g) Huelga o problemas laborales.
El plan en caso de desastre debe considerar todos los puntos por separado y en forma
integral como sistema. La documentación estará en todo momento tan actualizada como sea
posible, ya que en muchas ocasiones no se tienen actualizadas las últimas modificaciones y
eso provoca que el plan de emergencia no pueda ser utilizado.
81
Por otro lado, se debe establecer una coordinación estrecha con el personal de seguridad a
fin de proteger la información.
Respecto a la configuración del equipo hay que tener toda la información correspondiente
al hardware y software del equipo propio y del respaldo.
Deberán tenerse todas las especificaciones de los servicios auxiliares tales como energía
eléctrica, aire acondicionado, etc. a fin de contar con servicios de respaldo adecuados y
reducir al mínimo las restricciones de procesos, se deberán tomar en cuenta las siguientes
consideraciones:
Configuración de equipos.
Configuración de equipos de captación de datos.
Sistemas operativos.
Configuración de equipos periféricos.
82