Preguntas y respuestas de seguridad informática (XV)

En esta entrega sobre el quehacer en las buenas prácticas en el manejo seguro de las TIC, se tomará en consideración un hecho que puede ser considerado una contingencia a pesar de los común que son en nuestro país las tormentas eléctricas por las características del clima cubano. Además se expondrán algunas acciones a desarrollar cuando se sospecha que una cuenta de usuario está controlada por otra persona.

30. ¿Por qué al iniciar una tormenta eléctrica se debe proceder al apagado y desconexión de las TIC?.

Los componentes electrónicos son sensibles a variaciones abruptas del voltaje y las descargas eléctricas son de hecho eso que pueden incidir en los MTC si de manera accidental llegan por los cables de red o de electricidad a los mismos. Es una norma el uso de sistema de aterramiento físico, que permiten derivar a tierra este tipo de descargas.

Los sistemas de aterramiento están formados por una malla y barras llamadas electrodos, que son enterradas en un sustrato especial. A este conjunto que esta soterrado se conectan cables que llegan hasta las tomas eléctricas que tienen una característica especial, tienen tres contactos, pues una de las espigas conecta la tierra física.

Cuando estos sistemas no están montados deben realizarse las operaciones de apagado y desconexión con mucha rapidez para evitar daños al equipamiento y la información y aunque el peligro es menor cuando existe el aterramiento físico deben cumplirse también estas medidas como mecanismo de prevención.

31. Ante sospechas de que una cuenta de usuario está comprometida se deben realizar acciones que contrarresten el hecho.

Si una cuenta de usuario está comprometida, lo está también la confidencialidad y la seguridad de todo el sistema informático, porque alguien que no está autorizado tiene acceso al mismo y a la información que se aloja en él.

Es conocido que para un ciberdelincuente lograr un acceso legítimo a un sistema es tener cumplido una parte considerable de su objetivo.

Por estas razones ante la duda o la convicción de que una cuenta de usuario está comprometida deben realizarse dos acciones impostergables:

1. Cambiar la contraseña de inmediato, aunque se cambiara recientemente.

2. Informar a un directivo del área para que se investigue el incidente y se busquen las causas del incidente para su corrección.

Con la primera medida se cierra la carencia de confidencialidad de la cuenta y con la segunda se busca dar solución a las vulnerabilidades o debilidades que condujeron al incidente.

Esta entrada fue publicada en amenazas, Buenas Prácticas, ciberataque, Incidentes, medidas y procedimientos de seguridad informática, phishing, prevención, suplantación de identidad. Guarda el enlace permanente.

Deja una respuesta