Preguntas y respuestas de seguridad informática (XIV).

En esta entrega se presentan nuevas interrogantes sobre las buenas prácticas en el manejo seguro de las TIC. En esta oportunidad serán sobre la importancia del análisis y anotación en el registro de las incidencias de seguridad informática, la importancia de una acción para el enfrentamiento a códigos maliciosos y la corrección de las vulnerabilidades y fallas antes de restablecer la información en un sistema informático.

27. ¿Por qué es importante el análisis y anotación en registros de las incidencias de seguridad informática?.

El análisis de cada incidente constituye una enseñanza para que sucesos de es tipo no se repitan, porque las soluciones o correcciones se generalizan en el sistema y se tiene la experiencia de como enfrentarse a la situación, esto solo es posible cuando los pormenores de las incidencias, los análisis y las medidas que se aplican son anotadas de manera detallada en los registros de incidencia y bitácoras del sistema informático, de manera que aunque no esté la persona que realizó el análisis y obtuvo la solución, otra con la descripción realizada pueda emprender la ejecución de la solución.

En los análisis se toma en consideración las anotaciones que realiza la persona que detecta el incidente en el libro, pues así se tiene de primera mano información importante, que no hay que deducir y que contribuye a la toma de decisiones en torno a las acciones que deben acometerse. De esta explicación se deduce la importancia del reporte de las incidencias y de los resultados de los análisis desde las áreas al grupo de seguridad informática.

28. ¿Por qué es una acción impostergable el enfrentamiento a los códigos malignos?.

Los códigos malignos constituyen una de las causas de mayor incidencia en la pérdida de información y existe una baja percepción del riesgo que esto representa, por tal motivo, se ve con mucha frecuencia dispositivos portátiles infectados y que al ser informados las personas que los portan, aceptan el hecho como una situación insoluble.

Es importante que se comprende que la actividad de un código maligno en un MTC puede ser diferente con respecto a otro, puede que en un medio encuentren el factor detonante y en otro no, de ahí la importancia de que no exista cadena de transmisión.

Debe tenerse presente que siempre es mejor prevenir que reparar, pero además, existen códigos malignos que corrompen la información y que cualquier acción que se ejecute es infructuosa para recuperarla.

Enfrentar los códigos maliciosos desde el mismo momento en que se pone un dispositivo el un MTC o cuando se va a enviar por correo electrónico o tomando las medidas preventivas cuando se recibe una información, cuando se evita compartir información desde teléfono móviles sin protección antivirus, no prestar atención a los mitos de que Linux es invulnerable a los virus, entre muchas otras medidas que no pueden perderse de vista nunca en el accionar con las TIC.

29. ¿Por qué ante un incidente deben corregirse las fallas y vulnerabilidades antes de restaurar la información?.

Cuando se produce un incidente que provoca la pérdida de información la primera acción a desarrollar el el análisis de las causas que dieron origen al incidente, porque solo si se conocen las causas y se corrigen las debilidades o vulnerabilidades que presenta el sistema informático se estará en condiciones de restaurar la información sin riesgo de que pueda producirse un nuevo incidente con la consecuente pérdida de información, de tiempo y de recursos. Es por esto que los incidentes deben ser comunicados a los directivos del área y al encargado de seguridad informática y anotar los datos de manera detallada en el libro para registrar las incidencias, pues solo así se tendrán todos los elementos para avanzar en la investigación para encontrar las causas antes de realizar los procedimientos de restauración.

Esta entrada fue publicada en Buenas Prácticas, Códigos Malignos, Educación de Usuarios, Incidentes. Guarda el enlace permanente.

Deja una respuesta