Preguntas y respuestas de Seguridad Informática. (V)

Continuando con las entregas sobre los consejos de las buenas prácticas en el ámbito de la seguridad física y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protección del setup de las medios técnicos de cómputo y la eliminación de las cuentas de los usuarios que causan baja de la entidad.

9. ¿Por qué el arranque de los medios técnicos de cómputo (MTC) solo se puede realizar desde el disco duro local?.

El sistema operativo es configurado para guardar y mantener un conjunto de directrices que aseguran la confidencialidad y la integridad de la información y su disponibilidad solo a las personas que poseen los permisos para el acceso a la misma. Si se permite el arranque desde un medio externo al sistema se garantiza la posibilidad de violentar los mecanismos de seguridad del sistema para acceder sin limitaciones a la información que posee porque no surten efecto las limitaciones de seguridad que impone el sistema operativo a través del control de usuarios. Es por esta razón, que en el Setup de los MTC, que es donde se configura el arranque, se establece que este sólo se producirá desde el disco duro local y se mantendrá una contraseña en el mismo para evitar que sea violentado este mecanismo de protección.

10. ¿Por qué es necesario cancelar las credenciales de usuarios que causan baja de la entidad?.

Cada cuenta de usuario es una puerta de acceso al sistema informático de la institución. Para un ciberdelincuente la tenencia de credenciales legítimas de un usuario en un sistema es tener cumplido una buena parte de su objetivo en el ataque. Por ello, una cuenta de usuario sin control, que pueda ser objeto de malos manejos constituye un riesgo, como lo es también una cuenta que se entrega para que sea utilizada para el estudio o el trabajo y se deja abandonada, descuidada o sencillamente cuando no se cambia la contraseña de oficio que se pone y debe cambiarse con el primer uso, la ingenuidad de usuarios que facilitan sus credenciales ante una solicitud por correo electrónico sin controlar siquiera si el mensaje es fidedigno, entonces las consecuencias para el sistema informático son incalculables por los efectos que puede tener la comisión de un delito a partir del uso de credenciales comprometidas.

continuará…

Esta entrada fue publicada en buenas prácticas, claves de acceso, educación de usuarios, Incidentes, medidas y procedimientos de seguridad informática, phishing, políticas de seguridad informática, seguridad informática, suplantación de identidad, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta