El equipo de cómputo es una herramienta fundamental en la actualidad, ya que es utilizado para una amplia variedad de actividades, desde el trabajo diario hasta el entretenimiento y la comunicación. Sin embargo, al ser una herramienta tan importante, también es necesario establecer normativas y regulaciones que protejan su uso y eviten su mal uso.
En este sentido, existen normativas y regulaciones que establecen las condiciones y requisitos para el uso y la protección del equipo de cómputo, así como también se definen los delitos y faltas administrativas que se pueden cometer en su uso inapropiado.
La tecnología de la información y el uso de equipo de cómputo son fundamentales en el entorno empresarial o académico. Por esta razón, las instituciones deben establecer normativas que regulen su uso para garantizar la eficiencia, seguridad y protección de los datos asi como la información.
Las normativas aplicadas al equipo de cómputo incluyen aspectos como la responsabilidad de los usuarios, la gestión del respaldo, ambiente, limpieza, los servicios institucionales y las adquisiciones de equipo/suministros.
Estas normativas son esenciales para asegurar la correcta utilización del equipo de cómputo y su funcionamiento óptimo. En esta era digital, la gestión adecuada del equipo de cómputo se ha convertido en una necesidad para mantener la productividad y la competitividad, así como para proteger los datos e información de la institución.
Articulo 2.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar.
En términos de responsabilidad, es importante destacar que la gestión del equipo de cómputo debe estar regulada por una política de uso de tecnología de la información que establezca las responsabilidades, los deberes de los usuarios en relación al equipo, los datos y la información almacenada. Además, los usuarios deben ser conscientes de que el uso inadecuado del equipo de cómputo puede resultar en consecuencias negativas, como la pérdida de datos, la propagación de virus, la violación de la privacidad y seguridad de la información.
Articulo 3.- El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventiva.
La política de uso de tecnología de la información también debe establecer los procedimientos de respaldo de datos, la gestión del ambiente y la limpieza del equipo de cómputo. Esto incluye asegurar que se realice una copia de seguridad regular de los datos, que se garantice un ambiente limpio, siendo asi seguro para el equipo de cómputo, de manera que se eviten fallas y averías.
Articulo 6.-Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
En cuanto a los servicios institucionales, es importante que se establezca una política de uso de la tecnología de la información que defina las políticas asi como procedimientos para la prestación de servicios informáticos junto con el soporte técnico a los usuarios del equipo de cómputo. Esto puede incluir, entre otros, la instalación de software, hardware, la resolución de problemas, la gestión de incidentes, y la provisión de entrenamiento.
Articulo 8.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo.
Por último, en cuanto a las adquisiciones de equipo de cómputo asi como los suministros, es importante que las instituciones cuenten con una política de adquisiciones que establezca los requisitos técnicos, las especificaciones para la compra de equipos y suministros de tecnología de la información. Esto incluye la selección de proveedores confiables y la realización de una evaluación exhaustiva de los productos antes de la compra.
En general, es importante que las instituciones establezcan políticas junto con procedimientos claros y precisos para la gestión del equipo de cómputo, con el fin de garantizar el uso adecuado, la protección de los datos, de la información, y la seguridad del sistema.
Riesgos para las empresas: Estos riesgos pueden tener implicaciones tanto en la seguridad de la información como en la integridad de los sistemas y la continuidad de las operaciones comerciales. Aquí hay algunos riesgos comunes asociados con el acceso no autorizado:
Pérdida o robo de información confidencial: Los atacantes pueden acceder a datos sensibles, como información financiera, propiedad intelectual, datos de clientes o estrategias comerciales. Esta pérdida de información puede resultar en pérdidas financieras, daño a la reputación de la empresa o incluso litigios legales.
Daño a la integridad de los sistemas: Los atacantes pueden manipular o alterar los datos almacenados en los equipos de cómputo y telecomunicaciones. Esto podría resultar en decisiones empresariales incorrectas o en la interrupción de los procesos comerciales.
Interrupción de servicios: Los atacantes pueden utilizar técnicas de acceso no autorizado para interrumpir los servicios de TI de una empresa, como la denegación de servicio distribuida (DDoS). Esto puede llevar a una pérdida significativa de productividad y a la insatisfacción de los clientes.
Espionaje industrial: Las empresas pueden convertirse en blancos de ataques de acceso no autorizado con el fin de recopilar información confidencial para beneficiar a la competencia. Los atacantes pueden intentar robar secretos comerciales, estrategias de marketing o información sobre productos en desarrollo.
Ransomware y extorsión: Los atacantes pueden aprovechar el acceso no autorizado para infiltrar sistemas con ransomware, cifrando los datos de la empresa y exigiendo un rescate para su liberación. Esto puede resultar en costos financieros significativos y pérdida de productividad.
Riesgos para los usuarios: Robo de información personal: Los atacantes pueden obtener acceso a datos personales, como contraseñas, información financiera, números de tarjetas de crédito, direcciones y otros detalles sensibles. Esto puede llevar al robo de identidad, fraude financiero y otros delitos.
Malware y programas maliciosos: El acceso no autorizado a través de malware (software malicioso) puede infectar los equipos de los usuarios y comprometer su seguridad. Esto incluye virus, troyanos, ransomware y spyware, que pueden dañar el sistema, robar información o controlar de forma remota el dispositivo del usuario.
Suplantación de identidad: Los atacantes pueden hacerse pasar por usuarios legítimos para obtener acceso a cuentas y sistemas. Esto puede resultar en el compromiso de información personal, acceso no autorizado a servicios en línea y la realización de actividades ilegales en nombre del usuario.
Violación de privacidad: El acceso no autorizado puede permitir que los atacantes obtengan acceso a la cámara web, el micrófono u otros dispositivos de entrada de un usuario, lo que viola su privacidad. Esto puede llevar a la grabación no autorizada de imágenes o sonidos íntimos y su divulgación sin consentimiento.
Pérdida de datos y archivos: Los atacantes pueden borrar, modificar o corromper los datos y archivos del usuario, lo que puede llevar a la pérdida de información valiosa, como documentos personales, fotos, videos u otros archivos importantes.
Medida para evitar la entrada a los equipos de computo: Fortalecimiento de contraseñas: Utilizar contraseñas seguras y únicas para todas las cuentas y cambiarlas regularmente. Las contraseñas deben ser lo suficientemente complejas, con una combinación de letras, números y caracteres especiales, y evitar el uso de información personal predecible.
Autenticación de dos factores (2FA): Habilitar la autenticación de dos factores en todas las cuentas y servicios que lo permitan. Esto proporciona una capa adicional de seguridad al requerir un segundo factor de autenticación, como un código generado en una aplicación o un mensaje de texto, además de la contraseña.
Actualizaciones y parches de seguridad: Mantener el sistema operativo, los programas y las aplicaciones actualizadas con los últimos parches de seguridad. Las actualizaciones suelen contener correcciones para vulnerabilidades conocidas y ayudan a proteger el equipo contra ataques.
Firewall: Configurar y mantener activo un firewall en el equipo. El firewall ayuda a bloquear el tráfico no autorizado desde y hacia el dispositivo, protegiendo contra intentos de acceso no autorizado.
Software antivirus y antimalware: Instalar y mantener actualizado un software antivirus y antimalware confiable. Estas herramientas ayudan a detectar y eliminar malware, incluidos programas maliciosos que podrían proporcionar acceso no autorizado al equipo.