Control de un centro de cómputo

Control Interno

El control Interno se refiere a las actividades que se realizan para el normal flujo de la información en un centro de cómputo, los puntos de control de este se detallan a continuación.

Control Administrativo

  • El área de TI deberá tener un buen ambiente de Trabajo y espacio adecuado.
  • Adecuar el centro de cómputo con un área de espera ya que es recomendable que el Centro de TI no esté ubicado en las áreas de alto tráfico de personas o con un alto número de invitados.
  • Verificar que no existan materiales que sean altamente inflamables, que despiden humos sumamente tóxicos o bien paredes que no quedan perfectamente selladas y despidan polvo.
  • Automatizar y restringir el acceso a personas no autorizadas.
  • Establecer un control de entrada y salida del personal
  • Permitir el registro de transacciones a archivos o acciones dentro del sistema permitiendo monitorear y realizar auditorías en busca de anormalidades.
  • Deben establecerse controles para una efectiva disuasión y detección, a tiempo, de los intentos no autorizados de acceder a los sistemas y a los archivos de información que contienen.
  • Establecer políticas de cambios de contraseña cada cierto tiempo.
  • Establecer políticas de autorizaciones de acceso físico al ambiente y de revisiones periódicas de dichas autorizaciones.
  • Las seguridades de las terminales de un sistema en red podrán ser controlados por medios de anulación del disk drive, cubriéndose de esa manera la seguridad contra robos de la información y el acceso de virus informáticos.
  • Las cámaras fotográficas no se permitirán en ninguna sala de cómputo, sin permiso por escrito de la Dirección.
  • Asignar a una sola persona la responsabilidad de la protección de los equipos en cada área.
  • Todo listado que especialmente contenga información confidencial, debe ser destruido, así como el papel carbón de los formatos de impresión especiales.
  • Establecer controles de impresión, respetando prioridades de acuerdo a la cola de impresión.

Control de Documentación

  • Todos los documentos: general de sistemas, de procedimientos, y de programas estarán a cargo de la secretaria, quien realizara la función de bibliotecaria organizando estos recursos.
  • Los documentos internos se deberán identificar bajo el formato de Nombre, Código. Revisión, fecha y página. Donde Código contendrán diferentes siglas que identifican el documento, siendo:
    • Manual de calidad: MC
    • Procedimiento general: PG-XX
    • Procedimiento específico: PE-Y-XX
    • Instructivo de trabajo: IT-Y-XX
    • Dónde:
    • XX: número correlativo de dicho documento.
    • Y: identifica a la obra o división de la empresa a la que se aplica dicho documento.
  • Los documentos internos originales se guardan en archivadores adecuadamente identificados con objeto de evitar su posible deterioro o pérdida, y sólo pueden ser recuperados por el responsable de su archivo.
  • Los documentos cuyo soporte es medio digital se conservan en servidor, el cual es respaldado sistemáticamente.
  • Los lugares o locales destinados a archivo reúnen condiciones ambientales adecuadas con objeto de que no se deterioren durante su período de vigencia.
  • Establecer entre las políticas de respaldo de información que se los backups se realizaran todas las semanas los días viernes.
  • Controles de concurrencia de la base de datos: Cuando se comparten datos entre usuarios, se deben establecer controles de concurrencia para asegurar la consistencia en la actualización y lectura de la base de datos.

Control de Procesamiento

  • Control de acceso a la información
  • Establecer programas de control a los sistemas en ejecución.
  • Establecer varios niveles de acceso, determinando que función realiza cada individuo dentro del sistema.
  • Establecer y restringir información
  • Asegurar la integridad de la información
  • Protección a la base de datos
  • Para protección de las bases de datos se gestionarán permisos y roles en los gestores, permitiendo limitar las funciones.
  • Determinar y gestionar el acceso a los archivos compartidos en la red
  • Evite que los usuarios impriman o exporten datos

Control de Seguridad

  • Control de acceso físico
  • Se instalarán cámaras de seguridad en todas las áreas del departamento
  • Se restringirá el acceso de los servidores y routers (data center)
  • Control de acceso interno
  • Se utilizará usuarios y password para acceder a cualquier pc del departamento
  • Control de acceso externo
  • Se implementará firewall para prevenir ataques de hackers
  • Restringir los permisos de los usuarios
  • Transacciones seguras
  • Autenticación para los clientes y para los servidores
  • Se utilizará solamente el correo institucional para el envío y recepción de información de la empresa

Control de Personal

  • Se registrará la entrada y salida del personal por medio de un lector huella dactilar y firmando un registro de entrada y salida
  • No se permitirá la recepción de visitas en horarios de trabajo ajenas a asuntos del departamento (al menos que se realice le previo aviso)
  • Se enviará la información necesaria de la entrega de trabajos y el máximo de una fecha de recepción, en caso de entregar se realizará la debida llamada de atención por medio un memorándum
  • Se llevará el control de las horas extras que realice el personal