Preguntas y respuestas de Seguridad Informática (VIII)

Desde la entrega anterior se comenzó a dar respuestas a las preguntas sobre los temas del acápite “Identificación, autentificación y control de acceso” y se inicia lo relativo a la «Seguridad ante programas malignos». En esta oportunidad se tratará la necesidad de crear usuarios personales en las PC que no están conectadas a la red y la necesidad de actualizar auntomáticamente todos los antivirus de las PC siempre que esto sea posible.

15. ¿Por qué debo tener un usuario personal en los MTC que no están conectados a la red?.

En el uso de las TIC para garantizar la seguridad de la información se establecen tres principios básicos que garantizan este bien irrepetible, resultante de la creación humana. Sin la confidencialidad, la disponibilidad y la integridad no se puede garantizar que la información creada o almacenada en un medio técnico de cómputo (MTC) pueda estar al salvo.

Con la confidencialidad se garantiza que la información sea revelada solo a personas autorizadas, en la forma y el momento adecuado, esto se refiere a la privacidad; por su parte la disponibilidad está manifiesta cuando la información es utilizada por las personas autorizadas en la forma y momento requeridos y la integridad se refiere a que la información solo pueda modificarse por quienes están autorizados.

Para lograr esto cuando el MTC no está conectado a una red y se carece de la posibilidad de garantizar desde un servidor la autentificación, o sea, demostrar que el usuario es quien dice ser, al comprobar su contraseña y con ello lograr, la autorización para el uso de los recursos del sistema, que le han sido asignados en sus privilegios, por ello y para garantizar la seguridad de la información en los medios sin conexión a una red tienen que ser creados usuarios locales, que con sus respectivas contraseñas, garantizan la confidencialidad, integridad y disponibilidad de la información para quien está autorizado, o sea, que la información no pueda ser accedida por quienes no tienen privilegios definidos a ese fin, que solo pueden ser otorgados por la administración local del sistema informático o el propietario de la información.

16. ¿Por qué los programas antivirus se deben actualizar automáticamente desde el Centro de datos de la UO?.

Los programas antivirus, por razones de seguridad, no pueden tener accesibles las opciones de configuración para todos los usuarios, porque esto pondría en peligro la seguridad del medio técnico de cómputo (MTC). Si la configuración estuviera disponible para todos, pueden ocurrir acciones intencionales o accidentales que pongan en peligro la seguridad del sistema, como por ejemplo: Se ha detectado casos en que personas, actuando de manera negligente, “bajan” las defensas de los antivirus con la justificación de que “la computadora está muy lenta”.

La configuración automática proporciona la posibilidad de definir las opciones de actualización del programa antivirus en un momento dado, por ejemplo, al concluir el arranque del sistema operativo.

De esta manera, al producirse el arranque del MTC por cualquier persona, aunque carezca de permisos administrativos, el sistema ejecutará la rutina de actualización y de esta manera estará en correspondencia con la base de conocimientos de los códigos malignos descubiertos y enfrentarlos de manera efectiva, dejando por descontado el hecho de que se elimina la posibilidad de un “olvido” en la ejecución de la actualización.

Es necesario recordar que los programas antivirus no son infalibles, por lo que mantener la mayor frecuencia de actualización posible, refuerza la posibilidad de estar de limitar la contaminación por los programas maliciosos, pero nunca deben descuidarse las restantes acciones preventivas, donde desempeña un papel importante el control de los indicios que puedan mostrar que un MTC esté contaminado.

Como medida adicional debe tomarse en consideración que los MTC que no están conectados a la red deben ser actualizados con la mayor frecuencia posible, en este caso, existe dependencia de la voluntad humana, por lo que la persona que debe cumplir esta función, debe ser muy responsable para evitar que estos medios puedan ser el punto de partida de una cadena de infección por códigos maliciosos y para ello debe cumplir al pie de la letra los mandatos del Plan de seguridad de las TIC a tal efecto.

Continuará…

Imágenes Relacionadas:

Esta entrada fue publicada en Buenas Prácticas, Códigos Malignos, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática. Guarda el enlace permanente.

Deja una respuesta