Orientación Profesional Manual para Cadetes 2013 - Armada de

Seguridad en las estaciones de trabajo Un desempeño seguro en las estaciones de trabajo, depende fundamentalmente del usuario de la estación, debiendo ser permanentemente apoyado y estimulado en la rigurosidad de los procedimientos de seguridad informática, por parte de los administradores de red. La creación de conciencia, como actividad permanente, contribuirá con la seguridad que debe manejarse en las estaciones de trabajo, para lo cual se recomienda fomentar las siguientes prácticas o procedimientos normales: • Mantener recordatorios de seguridad en las estaciones, en la forma de afiches, diagramas u otros. • Efectuar periódicamente controles de seguridad. Los administradores encargados de cada área de trabajo, dispondrán las responsabilidades a los usuarios de las estaciones que trabajan en su respectiva área. Control de Acceso a las estaciones de trabajo Los usuarios de las estaciones de trabajo deben seguir un procedimiento establecido de encendido en sus respectivos computadores. El proceso no debe eludirse ni cambiarse a riesgo de errores en la identificación del usuario. Respaldo de Archivos y Sistema La frecuencia con que se respalde la información o los cambios de sitio o rotación de los sistemas de almacenamiento, dependerá del estudio de seguridad informática de la unidad o repartición. Los sistemas de almacenamiento principales o que protejan los activos de información deben ubicarse en un lugar consecuente con la importancia de la misma. En caso de corte de poder u otro, el sistema deberá estar diseñado para almacenar, proteger y recuperar el trabajo que se estaba efectuando al momento de la falla. Redes y Comunicaciones El enlace de las estaciones de trabajo y los equipos de seguridad de comunicaciones, puede ser optimizado aplicando lo siguiente:

• Cerraduras con clave. - Métodos de Autorización de Acceso. En principio, debe mantenerse un listado actualizado de todo el personal autorizado a acceder a los diferentes departamentos con restricciones. - Aquellos departamentos que por razones de su ubicación, funcionamiento u otro motivo, deba permitir el ingreso de personal que no esté involucrado con el uso de los elementos informáticos o de almacenamiento que se encuentren en su interior, se deberán cumplir las siguientes medidas de control: • Registro del nombre de la persona que ingresa. • Autoridad de la cual depende. • Nombre de la persona que autoriza la entrada, o nombre de la persona a la cual visita. • Lugar específico al cual ingresa. • Fecha y hora de ingreso y salida del recinto. El registro indicado, debe ser periódicamente revisado por personal de seguridad. - Métodos de Seguimiento de Acceso a las Instalaciones. Todas las restricciones de acceso, deben emanar de un Estudio de Seguridad, debiendo incluir los siguientes métodos de control: • Listado del personal que trabaja en el recinto. • Rol de vigilantes apostados. • Sistemas de detección electrónica. • Circuito cerrado de televisión. • Cerraduras de acceso electrónicas con capacidad de grabación. - El personal ajeno al recinto protegido que necesariamente deba ingresar, debe estar provisto de tarjetas identificatorias de acceso, y éstas, debidamente registradas. Las tarjetas de ingreso deben incluir: • Nombre del portador de la tarjeta. • Fotografía del rostro. • Unidad, repartición o empresa a la que pertenece.

264 Seguridad Militar Capítulo Veintiuno

• Firma de quien autoriza el ingreso. • Fecha de caducidad de la tarjeta. • Número de serie preimpreso de la tarjeta.

Made with FlippingBook Ebook Creator