4.5. Operación y seguridad.

Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la cintoteca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas on line. Los controles tienen como fin:


  • Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso.

  • Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD

  • Garantizar la integridad de los recursos informáticos.

  • Asegurar la utilización adecuada de equipos acorde a planes y objetivos.

  • Proceso de entrenamiento: Es necesario definir el algoritmo de entrenamiento que se utilizará para ajustar los parámetros de la red. Esto puede incluir algoritmos como el descenso de gradiente estocástico (SGD), algoritmos de optimización más avanzados como Adam, y técnicas de regularización para evitar el sobreajuste.

  • Recursos computacionales: La evaluación de redes puede requerir una cantidad significativa de recursos computacionales, especialmente si se trabaja con conjuntos de datos grandes o arquitecturas de red complejas. Se debe tener acceso a suficiente potencia de cómputo para realizar el entrenamiento y la evaluación de manera eficiente.

  • Estos son solo algunos de los requisitos importantes para la evaluación de redes. Dependiendo del contexto y la aplicación específica, pueden existir otros requisitos adicionales. Es fundamental tener en cuenta estos requisitos para garantizar una evaluación justa y precisa del desempeño de la red.

    Acciones a seguir


  • Topología y diseño de red: Se evalúa la estructura y el diseño de la red para asegurarse de que cumpla con los requisitos de la organización y permita una comunicación eficiente y confiable.

  • Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.

  • Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.

  • Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.

  • Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.

  • Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.

  • Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.

  • Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos, normas, reglamentos, etc.

  • Seguridad de los datos: Se verifica la protección de los datos transmitidos y almacenados en la red. Esto incluye el cifrado de datos sensibles, la gestión de claves, la prevención de fugas de datos y el cumplimiento de regulaciones de privacidad y protección de datos.

  • Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.

  • Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación.

Referencias


Cole, B. (20 de Diciembre de 2019). OPSEC (seguridad de operaciones). Obtenido de https://www.computerweekly.com/es/definicion/OPSEC-seguridad-de-operaciones


Mario Piatini – Emilio del Peso Ed. Rama. AUDITORIA INFORMATICA. Un enfoque práctico. España, 2018 Editorial Trillas