Conocimientos de software y hardware. ¿Con eso basta …? (III parte)

En la protección de los sistemas informáticos, es también una exigencia para considerar que sus usuarios son competentes para enfrentar los obstáculos que día a día se presentan en la llamada “sociedad de la información”, la atención a los principios básicos de la seguridad informática: confidencialidad, integridad y disponibilidad.

Para comprender mejor el impacto que puede tener en un sistema informático esta tríada es conveniente partir del concepto de cada uno de ellos.

La confidencialidad es la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a ser accedida por las personas autorizadas a ello.

La integridad es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. Por ende, la información a la que se accede es válida y consistente y podrá ser modificada solo por los usuarios que poseen los permisos a tal efecto.

La disponibilidad es la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en el momento que sean requeridos.

Sin embargo, estos principios no pueden verse como procesos que actúan de manera aislada. Su interdependencia garantiza en última instancia la seguridad de la información y del sistema informático que la sustenta pero a su vez se apoyan uno en el otro.

A partir de un ejemplo puede demostrarse esta afirmación:

Una violación de la integridad que se manifieste cuando un usuario, programa o proceso por accidente o por manipulación malintencionada, modifica o borra los datos importantes que son parte de la información, solo es posible si la información está disponible para el usuario, programa o procesos a partir de la asignación de permisos que le garanticen su accesibilidad, de garantizarse que se tengan los permisos adecuados y el acceso solo a la información necesaria esta modificación no será registrada y con ello se asegura la precisión y confiabilidad del sistema y de la información.

Debe tomarse en consideración que en los sistemas informáticos la mayor cantidad de amenazas son resultado de la actividad humana, por ello, atender que estos principios se cumplan en el acceso a la información y el sistema informático y no deben ser vistos como un problema de los administradores de red, pues en este campo todas las personas tienen su cuota de responsabilidad.

Con la mención a un conjunto de acciones que de manera cotidiana ocurren en el manejo de la información a nivel mundial, salen a la luz las debilidades que genera el propio hombre interesado en proteger la información y el sistema informático que la sustenta.

  1. Se almacena y se procesa información computadoras o en medios extraíbles personales que son propensos al robo, la manipulación por personas ajenas a la entidad, en fin, son accesible por personas que no tienen prerrogativas para ver la información en el sistema informático de la entidad.
  2. Transferencia de credenciales a compañeros o amigos para que revisen determinado material, dejando expuesto otros que no son de su competencia.
  3. Carencia de un sistema de salvas documentadas que posibilite revertir un incidente.
  4. Carencia de barreras lógicas para el acceso a la información.
  5. Uso negligente de credenciales en lugares de escasa seguridad.

La enumeración de causales pudiera extenderse, pero la intención es llamar la atención sobre cómo proteger el sistema informático de la universidad con el aporte cada uno de sus usuarios.

Existen mecanismos en nuestra red que nos permiten sortear estas dificultades y hacer más seguro el entorno. Entre ellas pueden anotarse:

  1. Almacenamiento de archivos que se procesan en la nube, con lo que se evita el trasiego en medios que pueden perderse o manipularse por personas sin competencia para el acceso.
  2. Creación de barreras lógicas de las PC multiusuarios que permitan la protección de la información al solicitar la entrada de credenciales para visualizarla.
  3. Mantener el principio inviolable de que la clave de acceso en cualquier servicio que la requiera es personal, secreta e intransferible.
  4. Mantener actualizado el sistema de salvas de la información a nivel local y en el caso de la documentación institucional en el Centro de datos de la Dirección de Informatización.
  5. Operar en la red en lugares adecuados y con protocolos seguros (https) para evitar usurpaciones de identidad que pueden afectar el trabajo, la credibilidad y hasta la economía personal.

La continua ampliación y el alcance de los servicios de la red de la Universidad de Oriente hace que las credenciales de un usuario legítimo sea codiciada, por eso es conveniente recordar que si se comete un error, se está creando la posibilidad real de un incidente que afecte el sistema informático.

La magnitud del incidente puede alcanzar niveles insospechados y poner en peligro hasta la estabilidad de los servicios de la institución, por lo que cualquier acción que se realice debe pensarse antes dos veces para determinar si puede ser negativa.

Este no es una nota con la intención de crear alarma, sino a que se obre de manera proactiva en la red, que no es otra cosa que actuar desde la prevención.

continuará…   

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, claves de acceso, competencia informática, contraseñas, dispositivos móviles, hackers, Incidentes, informaciones, password, percepción de riesgo, piratas informáticos, prevención, privacidad, Salvas de Información, Salvas de Información. Guarda el enlace permanente.

Deja una respuesta