4.5. Operación y seguridad.
Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, la administración de la cintoteca y la operación de terminales y equipos de comunicación por parte de los usuarios de sistemas on line.
Los controles tienen como fin:
- Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso.
- Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD
- Garantizar la integridad de los recursos informáticos.
- Asegurar la utilización adecuada de equipos acorde a planes y objetivos.
- Proceso de entrenamiento: Es necesario definir el algoritmo de entrenamiento que se utilizará para ajustar los parámetros de la red. Esto puede incluir algoritmos como el descenso de gradiente estocástico (SGD), algoritmos de optimización más avanzados como Adam, y técnicas de regularización para evitar el sobreajuste.
- Recursos computacionales: La evaluación de redes puede requerir una cantidad significativa de recursos computacionales, especialmente si se trabaja con conjuntos de datos grandes o arquitecturas de red complejas. Se debe tener acceso a suficiente potencia de cómputo para realizar el entrenamiento y la evaluación de manera eficiente.
Estos son solo algunos de los requisitos importantes para la evaluación de redes. Dependiendo del contexto y la aplicación específica, pueden existir otros requisitos adicionales. Es fundamental tener en cuenta estos requisitos para garantizar una evaluación justa y precisa del desempeño de la red.
Acciones a seguir
- El acceso al centro de cómputo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado.
- Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
- Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
- Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
- Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
- Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
- Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
- Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos, normas, reglamentos, etc.
- Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, así como extintores de incendio, conexiones eléctricas seguras, entre otras.
- Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.
- Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operación.
Fuentes Biblograficas
Cole, B. (20 de Diciembre de 2019). OPSEC (seguridad de operaciones). Obtenido de https://www.computerweekly.com/es/definicion/OPSEC-seguridad-de-operaciones >
|