El Plan de Seguridad Informática de la UO, herramienta para la acción (II).

Para dar continuidad al análisis del Plan de Seguridad Informática (PSI) de la Universidad de Oriente se expondrá el mecanismo de acción de la quinta política que dice textualmente: “Los medios informáticos propiedad de la UO  estarán debidamente sellados por la UO o la entidad que se determine”.

Este mandato tiene como objetivo preservar el equipamiento de la entidad hasta el nivel de componentes los medios técnicos informáticos (MTC), para prevenir que sus partes internas no sean cambiadas sin una causa justificada, como es la rotura o la modernización.

Para hacer cumplir la política se estableció una medida y un procedimiento.

La medida expuesta en la página 18 del PSI expresa que:

“Los MTC propiedad de la UO estarán debidamente sellados con la pegatina oficial del proveedor contratado de estos servicios. El estado técnico de los sellos se verificará al cierre de cada mes de manera documentada, informando al directivo del área sobre la situación existente”

La responsabilidad del control de que esta medida se cumple es de la administración de red del área en coordinación con el encargado de seguridad informática.

Por su parte si se detectara la rotura de un sello se procedería a aplicar el procedimiento expuesto en las páginas 27 y 28 del PSI donde se explica como actuar en el caso de rotura del sello del medios técnico informático.

Ante la notificación de una rotura del sello oficial en MTC:

  • A partir de que el directivo recibe la incidencia de un sello roto en un MTC de su área de jurisdicción se procede a:
  • Verificar el estado de los componentes del MTC a partir de los datos respaldados con que se cuenta en la salva destinada a este fin, para ello si el MTC está funcionando se realiza un nuevo análisis con el programa si el medio no está vinculado a la red para proceder a la comparación.
  • Si el medio no está funcionando se acudirá al personal especializado del departamento de equipos para la apertura del medio y comprobar su integridad contra la información guardada en la dirección del área.
  • Documentar los resultados del análisis del MTC con el sello roto para su presentación al directivo del área.
  • Si no hay signos de violación del MTC se procede a la creación de un sello de emergencia que llevará la fecha, la hora de imposición, el cuño del área y la firma del directivo para solucionar el incidente. Resp: Informático y encargado de seguridad informática del área
  • En caso de que se detecten irregularidades en los componentes del MTC se creará una comisión que investigue el incidente para derivar las medidas correspondientes.   Resp: Directivo del área.
  • Para el control hasta el nivel de componentes de los MTC que están conectadas a la red UONET.
  • Instalar el Inventory en los servidores y los terminales de la red UONET. Resp: Administradores UONET e informáticos de las áreas.
  • Realizar el procesamiento de control de los componentes de las PC y salvarlo en la ubicación determinada en los servidores (descrita en el PSI).
  • En caso de mensaje de alarma por modificación de componentes o alteraciones se hará el reporte al grupo de seguridad informática con copia al directivo del área. Resp: Administradores de red UONET.
  • En caso de rotura de una PC se hará la notificación a la administración de la red UONET.
  • Al reinstalar la PC se hará notificación a la red UONET y se instalará en programa Inventory. Resp: Administrador de red del área.
  • En caso de alarma por cambio de componentes se procederá a depurar la responsabilidad a partir de la información depositada y respaldada en los servidores. Resp: Directivo del área.

Como se aprecia el mecanismo cierra toda posibilidad a la sustracción o cambio de componentes internos de las PC, cuestió esta que afectaría la eficiencia de los procesos basados en aplicaciones informáticas en la institución.

Imágenes Relacionadas:

Esta entrada fue publicada en componentes internos de la PC, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, Sin categoría. Guarda el enlace permanente.

Deja una respuesta