Preguntas y respuestas de Seguridad Informática (VI)

En esta entrega se presentan dos nuevas preguntas que entran en el acápite de la seguridad en operaciones. Las que en esta oportunidad se responden están relacionadas con la necesidad de la adopción de medidas de seguridad para de descarga de material desde sitiosa de internet y la necesidad de mantener un control contínuo de los componentes internos de los medios técnicos de cómputo.

11. ¿Por qué no se debe descargar un software de internet y usarlo sin que sea analizado previamente?.

De manera habitual el software está encadenado a un mecanismo de licencias y patentes que en las condiciones de Cuba, por el bloqueo económico y comercial ejercido al país por EEUU, convierte en un problema la utilización de determinados programas informáticos.

Es por esta razón, que muchas personas realizan descargas indiscriminadas de sitios no oficiales, sin atender cuestiones básicas de seguridad, estos sitios se denominan como “de terceros” para significar que no son los oficiales a través de los que si distribuye el programa deseado y que por ende, deben atenderse aspectos de seguridad de manera especial, pues en muchas ocasiones la seriedad de estos sitios es dudosa y su seguridad muy escasa o inexistente.

Se corre el riesgo de que junto al programa o cuando se descargan los llamados “crack” para evadir el control de las licencias, llegue el problema en forma de código maligno. El mecanismo encarna en si mismo un grave peligro, pues estos sitios son muy utilizados por los ciberdelincuentes para montar su “zona de pesca” y estos software fácilmente alcanzables o sus crack son la carnada, muchas veces el “Caballo de Troya” con el que se introduce en el sistema el atacante, al estar embebido en el programa que se instala, pues existe la posibilidad de instalar también el código maligno. Esta es la razón por la que todo software descargado debe ser revisado por un analista antes de ser instalado y utilizar un sistema seguro de pruebas que funcione como cuarentena antes de realizar cualquier acción. En tal sentido es muy recomendable el uso de máquinas virtuales que pueden ser convertidos en un ambiente protegido.

12. ¿Por qué se controlan los componentes internos de los Medios Técnicos de Cómputo?.

Este es un mecanismo para evitar la sustracción de piezas de los MTC que se relaciona estrechamente con el uso de sellos de seguridad, pero además es un requisito que se establece en la legislación de nuestro país que entró en vigor en julio de 2019 (decreto 360 y resolución 128 del MINCOM).

La UO cuenta con un sistema donde se registran los MTC y se hace el inventario de manera automática, de producirse alguna modificación respecto a los datos iniciales se emite una alerta del incidente al administrador del sistema con los datos del cambio. El sistema conocido como Inventory está instalado en el centro de datos de la UO, pero tiene instalados en las estaciones de trabajo un cliente que permite la comunicación con el servidor y permite el reporte y es capaz de avisar al administrador del sistema cualquier cambio, pero además el hecho de que un MTC no se reporte con el sistema.

Pero lo esencial no está en lo legal, sino en la disponibilidad que representa para el sistema informático al propiciar que al no existir hechos delictivos se mantengan de alta los MTC salvo que ocurra un desperfecto.

Continuará…

Imágenes Relacionadas:

Esta entrada fue publicada en Buenas Prácticas, Códigos Malignos, competencia informática, componentes internos de la PC, Educación de Usuarios, hackers, informaciones, medidas y procedimientos de seguridad informática, piratas informáticos, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática. Guarda el enlace permanente.

Deja una respuesta