Preguntas y respuestas de seguridad informática (XIII).

Con esta entrega se cierra el acápite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gestión de incidentes. En esta última cuestión es importante abundar que el análisis de los mismos permite delimitar las vulnerabilidades o debilidades en las redes y las necesarias medidas para enfrentarlas y cerrar dichas brechas para que no se reproduzcan los incidentes.

25. ¿Por qué se establece control sobre el uso de los servicios que se brindan en la red institucional a los usuarios?.

Además de ser un requerimiento legal establecido en el Decreto 360/19 y la resolución 128/19 del MINCOM (Reglamento de Seguridad Informática de la República de Cuba) constituye la vía para establecerlas regularidades del uso de la red para contribuir a su mayor efectividad, de esta forma se pueden favorecer servicios demandados en detrimento de otros, con un gran consumo de recursos, lo que afecta a toda la comunidad. A esto se añade que a través de este control se pueden enfrentar acciones lesivas de la seguridad informática y la base legal cubana en torno al uso de las TIC.

Es importante que se tome en cuenta que en seguridad informática existe el principio del no repudio, que posibilita demostrar cada paso de los usuarios en el uso de las TIC de manera que no se pueda negar la realización de una u otra acción en el uso de dichas tecnoclogías.

26. ¿Por qué ante un incidente se reduce el alcance de la navegación solo a nivel de la red institucional?.

La fijación de los servicios de navegación a nivel de la red institucional es una medida cautelar para evitar que se cometan nuevas violaciones desde la cuenta a partir de que puede constituir un acto de suplantación de identidad. Esta es la razón por la que se hace una notificación al propietario de la cuenta infractora y al encargado de seguridad informática del área donde se desempeña para el análisis del incidente. Solo cuando no se recibe respuesta de los análisis en el grupo de seguridad informática esta acción se convierte en medida y cuenta para que en caso de reiteración de incidente se duplique la medida cautelar a aplicar. Se deja libre el correo y la navegación a nivel local para que el usuario pueda intercambiar a nivel de la red institucional en los aspectos que sean necesarios para cumplir sus funciones. De ahí, la importancia de que sean analizados los incidentes hasta sus últimas consecuencias de forma que no queden impunes, hechos violatorios o sean sancionados por ellos personas que no los cometieron.

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Buenas Prácticas, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta