IX. Aspectos de instalación y normas de seguridad
personal
A. Política y lineamientos de seguridad en el centro de cómputo
Un Centro de Cómputo representa un núcleo muy importante dentro de una
organización, y su principal objetivo es satisfacer las necesidades de información de
una empresa de manera veraz, oportuna y en tiempo y forma.
1. Funciones de un centro de cómputo
 Opera el sistema de computación central y mantiene el sistema disponible
para los usuarios.
 Revisa los resultados de los procesos e incorporar acciones correctivas
conforme a instrucciones de su superior inmediato.
 Realiza las copias de respaldo (back-up) de la información y procesos de
cómputo que se realizan en la Dirección, conforme a parámetros
preestablecidos.
 Marca y/o señala los productos de los procesos ejecutados.
 Lleva registros de fallas, problemas, soluciones, acciones desarrolladas,
respaldos, recuperaciones y trabajos realizados.
 Realiza labores de mantenimiento y limpieza de los equipos del centro de
cómputo.
 Aplica en forma estricta las normas de seguridad y control establecidas.
 Cumplir con las normas, reglamentos y procedimientos establecidos por la
Dirección para el desarrollo de las funciones asignadas.
2. Concepto de Seguridad
Es el conjunto de métodos, documentos, programas y dispositivos físicos
destinados a lograr que los recursos de computó disponibles en un ambiente
dado, sean accedidos y exclusivamente por quienes tienen la autorización para
hacerlo.
Principales propiedades de la seguridad informática:
 Privacidad. - La información debe ser vista y manipulada principalmente por
quienes tienen el derecho o la autoridad de hacerlo.
 Integridad. - La información debe ser consistente, fiable y no propensa a
alteraciones no deseadas.
 Disponibilidad. - La información debe estar en el momento que el usuario
requiera de ella.
3. Seguridad total en computación
Se requiere un enfoque amplio que abarque cierto número de aspectos
relacionados entre sí, de manera metódica. Hay dos grandes áreas que se
deben incorporar a tal enfoque:
 Aspectos administrativos
 Aspectos Técnicos.
4. Aspectos administrativos
 Políticas de seguridad en un centro de cómputo.
 Seguridad física y contra incendios
 Organización y División de las responsabilidades
 Seguros.
a. Políticas de seguridad en un centro de cómputo
El objetivo principal es brindar el apoyo necesario para que en él se
proporcionen clases de las materias que conforman el plan de estudios de
informática, así como satisfacer las necesidades de procesamiento
informático de la comunidad universitaria.
b. Equipo de cómputo
Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y
relacionado con cualquiera de estos, que este instalado en dicho centro de
cómputo, destinado para el servicio de los usuarios.
c. Usuarios
Son integrantes de la institución o empresa y aquellos que por autorización
de la dirección que pueden tener acceso a la red.
d. Procedimiento de asignación
Es el mecanismo por medio del cual se asigna una maquina en el centro de
cómputo por una hora o máximo de dos horas dependiendo de la demanda
del servicio.
Este ha sido planeado con el objeto de ofrecer un servicio eficiente a la
comunidad universitaria, dicha asignación es estrictamente individual e
intransferible.
En la entrada del centro de cómputo el usuario presentara su credencial
actualizada, o en su defecto, arancel de inscripción e identificación con
fotografía que lo acredite como alumno de la facultad. Además de otorgar el
donativo correspondiente por el uso de equipo.
Durante los primeros DIEZ minutos de cada hora el responsable de turno
realizara el intercambio de acuerdo al orden de llegada de los usuarios y a
las maquinas disponibles para la hora. En caso de no haber conseguido
maquina en dicha hora, se podrá regresar al siguiente periodo de
intercambio, es decir cinco minutos antes de la siguiente hora.
Si hay maquinas desocupadas cuarenta minutos antes de finalizar el periodo
de apartado, se podrá hacer uso de alguna de las computadoras
desocupadas, teniendo en cuenta que se tendrá que cubrir el donativo por
la hora completa y que el periodo transcurrido forma parte de la hora, por lo
que al cambio de asignación la maquina en uso se tendrá que desocupar.
Para todos nosotros los usuarios es ta estrictamente prohibido lo siguiente
 Introducir alimentos y/o bebidas.
 Fumar dentro del área de servicio.
 Utilizar grabadoras, radios o equipos de sonido sin audífonos.
 Mover, desconectar y/o conectar equipo de cómputo sin autorización.
 Modificar la configuración del equipo o intentarlo.
 Alterar software instalado en los equipos.
 Alterar o dañar las etiquetas de identificación del equipo de cómputo.
 Crear directorios y copiar archivos en disco duro.
 Utilizar el equipo de cómputo como máquinas de juegos; esto incluye
utilizar software de juegos o acceder a servicios que impliquen el uso de
juegos interactivos no académicos.
 Utilizar el equipo para desarrollar programas o proyectos ajenos al
interés académico de la facultad.
 Extraer manuales y/o libros.
 Extraer materiales de consumo del equipo de cómputo.
 Copiar software cuya licencia de uso lo prohíba.
 Enviar mensajes a otros usuarios de manera anónima.
 Abuso y/o mal uso del equipo.
 Acceder a páginas con contenido no apto a la moral pública de los
usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de
páginas, literatura y/o correos PORNOGRAFICOS.
 Acceder a programas de CHAT o instalarlos en las máquinas.
 Cualquier actitud agresiva o de mala educación.
e. Apartado del centro de cómputo
La Seguridad debe ser considerada desde la fase de diseño de un Sistema,
como parte integral del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto
nivel, los cuales deben ser motivados de manera que tengan un rol
importante. Sin perjuicio que los responsables sean todos los que participan
en el sistema.
Los encargados de soporte, aquellos que son responsables de gestionar la
seguridad informática en la organización.
Distribuir las reglas de seguridad: Escribir en una lista las reglas básicas de
seguridad que los usuarios han de seguir, para mantener la seguridad y
ponerlas en un lugar destacado.
Hacer circular regularmente avisos sobre la seguridad: Utilice ejemplos de
daños y problemas procedentes de periódicos, revistas, para ilustrar la
necesidad de la vigilancia por mantener la seguridad.
Establecer incentivos para la seguridad: Establezca premios para las ideas
que supongan trucos de seguridad y que apoyen las medidas de seguridad
oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a
los ganadores.
Establezca una línea de comunicación sobre seguridad: El personal debe
conocer donde puede obtener consejos sobre los temas de seguridad.
Tener un buen sistema Antivirus, y si se puede, tener dos funcionando a la
vez.
Tener programas de respaldo para zonas críticas,o sea backups de sectores
de arranque, tanto de diskettes como de discos rígidos, además de tener un
disco de sistema protegido contra escritura.
Es necesario que la institución defina políticas de seguridad, en las cuales
se deben tener en cuenta que:
· La Seguridad debe ser considerada desde la fase de diseño de un
Sistema, como parte integral del mismo.
· Las políticas de seguridad deben ser definidas por los funcionarios de
alto nivel, los cuales deben ser motivados de manera que tengan un rol
importante.
· Los encargados de soporte, aquellos que son responsables de gestionar
la seguridad informática en la organización han de considerar las
siguientes medidas:
 Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas
de seguridad que los usuarios han de seguir, para mantener la
seguridad y ponerlas en un lugar destacado.
 Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos
de daños y problemas procedentes de periódicos, revistas, para ilustrar
la necesidad de la vigilancia por mantener la seguridad.
• Establecer incentivos para la seguridad. Establezca premios para las
ideas que supongan trucos de seguridad y que apoyen las medidas de
seguridad oficiales. Haga que los responsables ofrezcan recompensas
sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad. El personal debe:
• Ubique el equipo en un lugar donde no exista mucho movimiento de
personal.
• No traslade la computadora sin la autorización del asesor del Centro de
Computo.
• Instale la computadora sobre escritorios o muebles estables o
especialmente diseñados para ello.
• Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
• La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.
Asesórese debidamente para garantizar una buena toma eléctrica.
• El equipo lejos de la luz del sol y de ventanas abiertas.
• La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.
Asesórese debidamente para garantizar una buena toma eléctrica.
• No conecte otros aparatos (Radios, máquinas de escribir, calculadoras,
etc.) en Ubique el equipo en un lugar donde no exista muchomovimiento
de personal.
• No traslade la computadora sin la autorización del asesor del Centro de
Cómputo.
• Instale la computadora sobre escritorios o muebles estables o
especialmente diseñados para ello.
• Ubique la misma toma de la computadora.
• Cada usuario, al momento de terminar las labores diarias, deberá
apagar los equipos (Computadora, Impresoras, Escáner).
• Evite colocar encima o cerca de la computadora ganchos, clips, bebidas
y comidas que se pueden caer accidentalmente dentro del equipo.
• No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos
internos del equipo.
• Mantenga libre de polvo las partes externas de la computadora y de las
impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
• Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga
uso de ellos por un tiempo considerable o si planea el aseo o
reparaciones de la computadora.
• Utilice en la impresora el ancho del papel adecuado. El contacto directo
de la cabeza de impresión sobre el rodillo puede estropear ambas
partes. (Usuarios con impresoras de matriz de punto)
• No conecte otros aparatos (Radios, máquinas de escribir, calculadoras,
etc.) en la misma toma de la computadora.
• Cada usuario, al momento de terminar las labores diarias, deberá
apagar los equipos (Computadora, Impresoras, Escáner).
• Evite colocar encima o cerca de la computadora ganchos, clips, bebidas
y comidas que se pueden caer accidentalmente dentro del equipo.
• No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos
internos del equipo.
• Mantenga libre de polvo las partes externas de la computadora y de las
impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
• Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga
uso de ellos por un tiempo considerable o si planea el aseo o
reparaciones de la computadora.
• Utilice en la impresora el ancho del papel adecuado. El contacto directo
de la cabeza de impresión sobre el rodillo puede estropear ambas
partes. (Usuarios con impresoras de matriz de punto)
• Está prohibido destapar y tratar de arreglar los equipos por su cuenta.
En todos los casos el asesor del Centro de Cómputo es el encargado de
esta operación.
• No preste los equipos o asegúrese que la persona que lo utilizara
conoce su correcta operación.
La división de responsabilidades permite lograr la revisión de los balances
sobre la calidad del trabajo.
Cada persona que labora en la institución debe de tener diferentes
actividades dentro de ella, de manera que se puedan organizan para que
puedan dividirse las responsabilidades.
Por ejemplo, el personal que prepara los datos y los programadores no
deben de tener acceso a las actividades de operación
Es por eso que un centro de computó debe de contar con funciones clave,
a continuación, mencionaremos las más comunes que existen en él:
 Programación.
 Preparación de datos
 Redes y comunicaciones
 Control
 Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de
seguridad que la instalación necesite.
En un centro de computó también es de suma importancia que se lleve un
control interno de las operaciones que se efectúen.
Todas estas operaciones efectuadas en el centro de cómputo son
verificadas por auditores tanto internos como externos, los cuales deben de
revisar la división de responsabilidades y los procedimientos para verificar
que todo este correcto.
f. Seguros
En un centro de cómputo existen áreas de mayor riesgo que otras las
cuales deben de ser aseguras, estas son:
 Lugar de la instalación.
 Equipos
 Software
 Personal que labora
5. Aspectos técnicos
Los aspectos técnicos al haré mención es:
a. Seguridad en los sistemas
La seguridad de los sistemas está enfocada principalmente a la seguridad
en los equipos de cómputo como:
 Software. La seguridad de la programación pretende:
o Restringir el acceso a los programas y archivos.
o Asegurar que los operadores puedan trabajar sin la supervisión
minuciosa y no modificar los programas ni los archivos.
o Asegurar que se estén utilizando los datos, archivos y programas
correctos en el procesamiento.
o Redes y comunicaciones. El mayor riesgo reside en el acceso no
autorizado a las redes, con el propósito de obtener información
confidencial o hacer uso indebido de las instalaciones de
procesamiento. La medida de seguridad realista consiste en usar un
código a fin de preservar la confidencialidad de la información en
caso de que exista una brecha en la seguridad.
 Terminales. Al revisar la seguridad de las terminales, estas se deben de
tratar como pequeñas computadoras. Aquí se deben de revisar los
siguientes aspectos:
o La ubicación de las terminales, el conocimiento general de ello y el
acceso físico a la terminal misma.
o El control sobre la operación autorizada de la terminal por medio de
claves físicas, códigos u otros métodos de identificación.
o El equipo, los programas y otras verificaciones que permitan garantizar
que los controles mencionados anteriormente se reforzaran.

Semana 9

  • 1.
    IX. Aspectos deinstalación y normas de seguridad personal A. Política y lineamientos de seguridad en el centro de cómputo Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma. 1. Funciones de un centro de cómputo  Opera el sistema de computación central y mantiene el sistema disponible para los usuarios.  Revisa los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.  Realiza las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.  Marca y/o señala los productos de los procesos ejecutados.  Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.  Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.  Aplica en forma estricta las normas de seguridad y control establecidas.  Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas. 2. Concepto de Seguridad Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo. Principales propiedades de la seguridad informática:
  • 2.
     Privacidad. -La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.  Integridad. - La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.  Disponibilidad. - La información debe estar en el momento que el usuario requiera de ella. 3. Seguridad total en computación Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:  Aspectos administrativos  Aspectos Técnicos. 4. Aspectos administrativos  Políticas de seguridad en un centro de cómputo.  Seguridad física y contra incendios  Organización y División de las responsabilidades  Seguros. a. Políticas de seguridad en un centro de cómputo El objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática, así como satisfacer las necesidades de procesamiento informático de la comunidad universitaria. b. Equipo de cómputo Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con cualquiera de estos, que este instalado en dicho centro de cómputo, destinado para el servicio de los usuarios.
  • 3.
    c. Usuarios Son integrantesde la institución o empresa y aquellos que por autorización de la dirección que pueden tener acceso a la red. d. Procedimiento de asignación Es el mecanismo por medio del cual se asigna una maquina en el centro de cómputo por una hora o máximo de dos horas dependiendo de la demanda del servicio. Este ha sido planeado con el objeto de ofrecer un servicio eficiente a la comunidad universitaria, dicha asignación es estrictamente individual e intransferible. En la entrada del centro de cómputo el usuario presentara su credencial actualizada, o en su defecto, arancel de inscripción e identificación con fotografía que lo acredite como alumno de la facultad. Además de otorgar el donativo correspondiente por el uso de equipo. Durante los primeros DIEZ minutos de cada hora el responsable de turno realizara el intercambio de acuerdo al orden de llegada de los usuarios y a las maquinas disponibles para la hora. En caso de no haber conseguido maquina en dicha hora, se podrá regresar al siguiente periodo de intercambio, es decir cinco minutos antes de la siguiente hora. Si hay maquinas desocupadas cuarenta minutos antes de finalizar el periodo de apartado, se podrá hacer uso de alguna de las computadoras desocupadas, teniendo en cuenta que se tendrá que cubrir el donativo por la hora completa y que el periodo transcurrido forma parte de la hora, por lo que al cambio de asignación la maquina en uso se tendrá que desocupar. Para todos nosotros los usuarios es ta estrictamente prohibido lo siguiente  Introducir alimentos y/o bebidas.  Fumar dentro del área de servicio.  Utilizar grabadoras, radios o equipos de sonido sin audífonos.  Mover, desconectar y/o conectar equipo de cómputo sin autorización.  Modificar la configuración del equipo o intentarlo.  Alterar software instalado en los equipos.
  • 4.
     Alterar odañar las etiquetas de identificación del equipo de cómputo.  Crear directorios y copiar archivos en disco duro.  Utilizar el equipo de cómputo como máquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.  Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.  Extraer manuales y/o libros.  Extraer materiales de consumo del equipo de cómputo.  Copiar software cuya licencia de uso lo prohíba.  Enviar mensajes a otros usuarios de manera anónima.  Abuso y/o mal uso del equipo.  Acceder a páginas con contenido no apto a la moral pública de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.  Acceder a programas de CHAT o instalarlos en las máquinas.  Cualquier actitud agresiva o de mala educación. e. Apartado del centro de cómputo La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los responsables sean todos los que participan en el sistema. Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización. Distribuir las reglas de seguridad: Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado. Hacer circular regularmente avisos sobre la seguridad: Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.
  • 5.
    Establecer incentivos parala seguridad: Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores. Establezca una línea de comunicación sobre seguridad: El personal debe conocer donde puede obtener consejos sobre los temas de seguridad. Tener un buen sistema Antivirus, y si se puede, tener dos funcionando a la vez. Tener programas de respaldo para zonas críticas,o sea backups de sectores de arranque, tanto de diskettes como de discos rígidos, además de tener un disco de sistema protegido contra escritura. Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: · La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. · Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. · Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:  Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.  Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. • Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores. Establezca una línea de comunicación sobre seguridad. El personal debe:
  • 6.
    • Ubique elequipo en un lugar donde no exista mucho movimiento de personal. • No traslade la computadora sin la autorización del asesor del Centro de Computo. • Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello. • Ubique el equipo lejos de la luz del sol y de ventanas abiertas. • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica. • El equipo lejos de la luz del sol y de ventanas abiertas. • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica. • No conecte otros aparatos (Radios, máquinas de escribir, calculadoras, etc.) en Ubique el equipo en un lugar donde no exista muchomovimiento de personal. • No traslade la computadora sin la autorización del asesor del Centro de Cómputo. • Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello. • Ubique la misma toma de la computadora. • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner). • Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. • No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo. • Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. • Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora. • Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
  • 7.
    • No conecteotros aparatos (Radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora. • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner). • Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. • No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo. • Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. • Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora. • Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto) • Está prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación. • No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación. La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo. Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades. Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación Es por eso que un centro de computó debe de contar con funciones clave, a continuación, mencionaremos las más comunes que existen en él:  Programación.  Preparación de datos
  • 8.
     Redes ycomunicaciones  Control  Preservación de archivos, etc. El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite. En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen. Todas estas operaciones efectuadas en el centro de cómputo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto. f. Seguros En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser aseguras, estas son:  Lugar de la instalación.  Equipos  Software  Personal que labora 5. Aspectos técnicos Los aspectos técnicos al haré mención es: a. Seguridad en los sistemas La seguridad de los sistemas está enfocada principalmente a la seguridad en los equipos de cómputo como:  Software. La seguridad de la programación pretende: o Restringir el acceso a los programas y archivos.
  • 9.
    o Asegurar quelos operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos. o Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento. o Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.  Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras. Aquí se deben de revisar los siguientes aspectos: o La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma. o El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación. o El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.