Preguntas y respuestas de Seguridad Informática (XII).

Dando continuidad a la temática de laseguridad en las redes,en esta entrega se realizará la explicación de dos cuestiones vitales en la protección y que no son bien comprendidas por muchos usuarios: el bloqueo de cuentas después de varios intentos fallidos o por no ser usadas durante un período dado y el necesario control de los medios técnicos de computo en las redes institucionales.

23. ¿Por qué las cuentas se bloquean tras varios intentos fallidos o un período de 60 días sin que sea utilizada?.

Estas acciones son parte del arsenal de medidas preventivas para evitar la suplantación de identidad y evitar que las cuentas de usuarios que no son utilizadas por estos aunque le fueron asignadas no queden sin control y disponibles para que un atacante las utilice de manera violatoria.

Una persona puede equivocarse al teclear su contraseña, dos veces es un margen aceptable, una tercera vez ya se interpreta como un intento de ingreso ilegal y por tanto el servidor automáticamente bloquea la cuenta por un lapso de tiempo para evitar la persistencia en el intento violatorio.

Por otra parte, existen casos de personas que reciben cuentas de oficio e incluso las activan y cambian la contraseña inicial pero no las utilizan, aunque siguen activas, por lo que son una brecha que puede ser utilizada para atacar el sistema informático. Como parte de las medidas de prevención de incidentes se establece un límite de 60 días para bloquear las cuentas inactivas, requiriéndose para desbloquear la cuenta la presencialidad ante un administrador de la red con una identificación que acredite que es quien dice ser.

24. ¿Por qué los MTC vinculados a la red institucional deben ser controlados con un identificador, su número IP y la dirección física?.

Esta medida además de organizativa tiene aspectos en el orden técnico y legal.

La asignación de numeraciones otorgadas por el proveedor de servicios conocidas por la sigla IP, además de complementar la organización en subredes y la asignación de un nombre que identifique a cada MTC, cumple con el requerimiento legal que se establece en la resolución 71/2015 del Ministerio de Comunicaciones de la República de Cuba.

A través del número IP la administración de la red puede dar salida a múltiples acciones que van desde el establecimiento de privilegios hasta el control del MTC. También se utiliza en este mecanismo de control la dirección física, que es única para cada medio y hace posible que no puedan ser suplantados por otros, porque a partir de esta se aplican directivas de seguridad que enlazan cada número IP a la dirección física y de no coincidir no se obtienen servicios de la red.

Esta entrada fue publicada en buenas prácticas, competencia informática, contraseñas, educación de usuarios, informaciones, password, percepción de riesgo, políticas de seguridad informática, prevención, privacidad, seguridad informática. Guarda el enlace permanente.

Deja una respuesta