Preguntas y respuestas de Seguridad Informática I.

A partir de este envío se comenzarán a publicar en este espacio, un grupo de preguntas con sus respuestas, que dan salida a las dudas de los usuarios en diversos temas de la Seguridad Informática.

Las explicaciones que se brindan tienen un fin didáctico y responden a la pregunta “por qué” y seguirán la lógica de los mandatos del Plan de seguridad de las TIC (PSTIC) de la UO en sus acápites.

Con estas respuestas, que se recibirán de manera seriada, se intenta desarrollar la tenencia de las buenas prácticas en el uso de las TIC por parte de los usuarios a partir de la explicación de las razones que hacen de cada procedimiento una necesidad, acercando el contenido de los estándares internacionales a una lectura más rápida y ligera. No espere nunca recetas o soluciones prefabricadas, en cada situación hay matices que hacen necesario un análisis, por ello, es importante la necesidad de desarrollar un conocimiento, que nunca será suficiente, por los avances vertiginosos de las TIC en nuestro tiempo.

1. ¿Por qué los bienes informáticos deben estar sellados?.

Esta práctica garantiza la integridad de los medios técnicos de computo, se pone freno así, a la comisión de delitos como el cambio de piezas que puedan afectar al equipo y su utilización por los usuarios que lo requieran.

Como medida adicional la Universidad de Oriente utiliza para controlar los MTC vinculados a la red un sistema automático de inventario de los componentes, donde cada vez que el activo se inicia se realiza una comprobación del mismo y en caso de madificación se emite una alerta a la administración de la red y el equipo de seguridad informática.

2. ¿Por qué no se deben hacer cambios a los escenarios aprobados en cada dependencia para los medios técnicos de computo (MTC)?.

Según la misión de cada dependencia se define un escenario o conjunto de programas a utilizar en los MTC, con esto se busca, mantener la premisa de que estos medios sean utilizados solamente para cumplir con el objeto social de la entidad y que por ende, mantengan una estructura uniforme para todos, en los software que tienen instalados. De esta manera se evitan sobrecargas en su funcionamiento.

No obstante, cuando se requiere hacer cambios en este escenario como consecuencia de necesidades relacionadas con el funcionamiento de la dependencia, esta puede realizarse cumpliendo el requisito previo de presentar la propuesta de cambio, para su aprobación, al directivo de mayor jerarquía de la dependencia, que es el único facultado para autorizar una modificación.

continuará…

Imágenes Relacionadas:

Esta entrada fue publicada en Buenas Prácticas, competencia informática, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática. Guarda el enlace permanente.

Deja una respuesta