Preguntas y respuestas de Seguridad Informática. (IV)

Continuando con las entregas sobre las buenas prácticas en esta oportunidad  se inician las respuestas a temáticas vinculadas a la seguridad física y ambiental. Las dos temáticas de hoy tienen que ver con aspectos claves: las barreras lógicas a la información y el ahorro energético en los medios de cómputo.

7. ¿Porqué el acceso a la información debe protegerse con barreras lógicas?.

El uso de las credenciales de usuarios y los permisos que se otorgan a las cuentas permiten el control de acceso a la información, de forma tal que esta sea accedida y modificada por las personas autorizadas, junto al hecho de que se pueda fijar el periodo de tiempo en que estará accesible a los usuarios. De ello se desprende que las barreras lógicas a la información son una protección mediante el uso de software y hardaware.

Tomemos un ejemplo: En algunos procesos de investigación se manejan datos sensibles y estas informaciones solo deben ser revisadas por determinadas personas a quienes se otorgan permisos para su visualización, pero no todas están autorizadas a modificar la misma, por ello se otorgarán permisos para es fin solo a quienes son designados para ello. Puede ocurrir que por razones de seguridad ese información solo estará disponible en un determinado lapso de tiempo y concluido esté queda cerrada su visualización. Este proceso no es más que la aplicación de barreras lógicas a partir de los principios básicos de la seguridad informática: confidencialidad, integridad y disponibilidad.

Estas cuestiones se suman a otras expuestas anteriormente, sobre la importancia de proteger la información y llevan a la reflexión sobre la necesidad de la protección de esta, recordando que la información como un bien preciado creado por el hombre, que constituye un tesoro donde puede haber algo de interés para otros.

8. ¿Porqué los MTC deben tener configurados el modo de hibernación y ahorro energético?.

La primera razón para pensar en el ahorro energético está en las condiciones económicas del país, pero además existe una resolución, la 85/2007 del Ministerio de Comunicaciones, que establece en su articulado las acciones a tomar en consideración para el ahorro de energía, el cierre de los trabajos en el MTC al concluir la jornada de trabajo y como debe ser configurada para la protección de la información en caso de que el medio quede desatendido.

La configuración del protector de pantalla protegido por contraseña es un procedimiento que contribuye a la protección de la información y a evitar que un intruso pueda revisar el contenido de lo que se trabaja en el MTC en un momento de descuido o desatención del MTC, aunque pueden brindarse otros argumentos.

Todas las acciones que se plantean en la resolución tienen la finalidad deproteger la información, ya sea cuando el medio de cómputo está desatendido o cuando esté en reposo fuera de la jornada laboral, de manera que no pueda ser iniciada de forma remota.

Esta entrada fue publicada en Buenas Prácticas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática. Guarda el enlace permanente.

Deja una respuesta