Con esta entrega se comienza a dar tratamiento a problemas de la seguridad en las redes, aunque se podrán apreciar interrogantes que responden a otros cuestiones de la ciberseguridad, más que lo organizativo, se ha considerado más importante, atender lo referido al aporte en el conocimiento de buenas prácticas en el uso de las TIC que cualquier otra cuestión.
21. ¿Por que es necesario mantener un registro de dispositivos en las redes?. (incluso para navegar por vía inalámbrica en la red institucional).
La utilización de un dispositivo en cualquier red debe estar precedida del conocimiento de los datos del mismo, pues es una norma jurídica (artículo 36 y 37 de la resolución 128/2019 del MINCOM) para la seguridad en operaciones que garantiza la trazabilidad y el no repudio, sin excluir los principios de la seguridad informática. El registro de los dispositivos permite en caso de incidente poder ir directamente a la fuente de los mismos para solventar las causas que dieron origen al mismo.
En el caso de los dispositivos móviles que se utilizan en la navegación por vía inalámbrica, es un mandato del plan de seguridad de las TIC que se establece como parte de las medidas para preservar la integridad de la red ante posibles ingresos no autorizados y robo de credenciales que propician la suplantación de identidad. De esta manera si el usuario ha registrado ya sus tres dispositivos asignados la persona que usurpe su identidad no podrá utilizar su dispositivo con este fin al no poderlo registrar. Además, como el registro se realiza a partir de la dirección física (conocida como MAC siglas en inglés de Media Access Control) que es una numeración única en cada equipo hace posible la localización de su propietario, si un persona utiliza un dispositivo registrado para infringir la seguridad puede ser detectado rápidamente y evitar mayores consecuencias.
22. ¿Por qué es necesario el cambio frecuente de contraseñas?.
Entre los deberes de los usuarios de las TIC, en el artículo 8 del la resolución 128/2019 del MINCOM se establece la obligación de proteger las contraseñas, mientras en el artículo 30 de este mismo cuerpo legal se establecen normas sobre el proceso de creación y mantenimiento de estas. El cambio de contraseñas es una práctica de carácter preventivo que contribuye en primer lugar a la confidencialidad, pero además a la protección de los sistemas informáticos de manera general y con ello, por tanto a la integridad y la disponibilidad de la información. Si por ejemplo, las credenciales de un usuario son comprometidas y utilizadas por otra persona, con solo cambiar la contraseña se suprime la posibilidad de que se continúe violando la seguridad informática por el usurpador. Esta es una práctica de elección obligatoria cuando se está en presencia del delito de suplantación de identidad, pero como parte del arsenal de medidas preventivas de la seguridad informática las entidades con redes informáticas establecen en sus PSTIC períodos máximos para el cambio de contraseñas. Las prácticas internacionales de cambio obligatorio de las contraseñas oscilan entre los treinta y los 90 días. Este término máximo que se establece no niega que pueda cambiarse en lapsos menores, pero debe recordarse siempre que no se pueden repetir las contraseñas hasta pasados 12 meses para evitar que un ciberdelincuente haga uso de alguna de las que tenga guardadas y que en ocasiones son probadas en busca de algún tipo de vulnerabilidad en este sentido. Además, siempre deben cumplirse los requisitos expuestos en el artículo 30 sobre las contraseñas, mencionado anteriormente.