Preguntas y respuestas de Seguridad Informática. (III)

Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora «multiusurios». Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero a la vez, es necesario documentar la estancia en el medio para que pueda ser verificado en caso de necesidad y evitar de esta manera que un transgresor intente borrar sus huellas suplantando la identidad de otra persona.

5. ¿Por qué tengo que garantizar la seguridad de la información que se encuentra en un MTC?.

La información es un bien creado por el hombre y su pérdida constituye un problema que puede afectar a mas de una persona. La manera en la que se actúa cuando se opera un medio técnico de cómputo (MTC) donde está almacenada la información de varias personas debe partir de acciones responsables que contribuyan a preservar no solo la que genera el propio usuario, sino también la que está almacenada en el MTC de otras personas. Es importante, por ejemplo, al introducir un medio extraible, asegurarse de que no contiene códigos malignos, para ello se deben atender los procedimientos para revisar dicho medio con el programa antivirus y de manera ocular, porque al contaminar el MTC no solo se pone en peligro la información contenida en el, sino que también se puede estar gestando una cadena de transmisión de ese código cuando son contaminados otros medios de este tipo y con ellos, otros MTC, lo que al final puede conducir a una pérdida irreparable de información. La responsabilidad en la seguridad de la información es vital para evitar una pérdida que puede ser irreparable

6. ¿Por qué tengo que poner mis datos en el libro de control de usuarios?.

En Informática existen cuestiones que forman parte de la vida de las tecnologías y un lugar muy importante lo poseen la trazabilidad y el no repudio. Cada acción que se realiza en un MTC deja un rastro en el sistema, o sea, deja una traza y esto hace que no se pueda repudiar las acciones que se desarrollan, porque estos registros actúan como evidencia digital. En el esclarecimiento de acciones ciberdelictivas, es importante, además de las trazas, conocer la ubicación física de la persona en el sistema. En un delito de suplantación de identidad, donde se involucre la cuenta de un usuario, este puede limpiar su nombre con solo probar que no se encontraba en ese lugar y si en otro utilizando otro MTC, pero además con dicho libro de control, sale a la luz el nombre del comisor del delito. Este mecanismo junto a otras acciones técnicas como el control de la dirección física son herramientas indispensables en la colecta de la evidencia digital, junto al hecho de que es una norma legal establecida en nuestro país.

Imágenes Relacionadas:

Esta entrada fue publicada en Buenas Prácticas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, suplantación de identidad. Guarda el enlace permanente.

Deja una respuesta