{"id":128,"date":"2016-11-08T17:42:09","date_gmt":"2016-11-08T17:42:09","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=128"},"modified":"2018-05-08T18:41:23","modified_gmt":"2018-05-08T18:41:23","slug":"prevencion-premisa-tic-i","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=128","title":{"rendered":"La prevenci\u00f3n como premisa en el trabajo con las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC). (I)"},"content":{"rendered":"<p style=\"text-align: justify\">Los usuarios de la Universidad de Oriente, por regla general, act\u00faan con una baja percepci\u00f3n de riesgo. Esta afirmaci\u00f3n se manifiesta en procederes que dejan mucho que desear en el \u00e1rea de \u00a0la seguridad inform\u00e1tica, entre los que se pueden anotar:<\/p>\n<ol>\n<li style=\"text-align: justify\">La introducci\u00f3n en las PC de memorias flash, sin tomar medidas de control para evitar la p\u00e9rdida de informaci\u00f3n.<\/li>\n<li style=\"text-align: justify\">No comprobar los procesos de actualizaci\u00f3n de antivirus.<\/li>\n<li style=\"text-align: justify\">Descarga de programas desde sitios de terceros y utilizarlos sin comprobar que son inicuos.<\/li>\n<li style=\"text-align: justify\">Uso de las redes sociales sin configurar los mecanismos b\u00e1sicos de seguridad.<\/li>\n<li style=\"text-align: justify\">Dar continuidad a \u201ccadenas\u201d por correo electr\u00f3nico.<\/li>\n<li style=\"text-align: justify\">Enviar datos a solicitud de mensajes sin comprobar su procedencia, con lo que se cae en \u201ctrampas\u201d desarrolladas a partir de la ingenier\u00eda social.<\/li>\n<\/ol>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">La lista pudiera extenderse, sin que el simple enunciado de cada un de estos factores, contribuya a la soluci\u00f3n de la problem\u00e1tica.<\/p>\n<p style=\"text-align: justify\">Para enfrentar el problema, se requieren mucho m\u00e1s que barreras f\u00edsicas y l\u00f3gicas impuestas desde un plan de seguridad inform\u00e1tica con sus mandatos, o directivas de seguridad dispuestas en los servidores de la red. El papel del factor humano es determinante para llevar a feliz t\u00e9rmino el proceso.<\/p>\n<p style=\"text-align: justify\">Por ello, es importante el desarrollo de un modo de actuaci\u00f3n proactivo que se traduzca en una actuaci\u00f3n desde lo preventivo, que es el proceder responsable, seguro, cr\u00edtico, abierto y \u00e9tico, ante los aportes de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC), que son el resultado de procesos sociales donde el hombre y la informaci\u00f3n como creaci\u00f3n humana, constituyen el n\u00facleo del sistema de relaciones en cualquier sistema inform\u00e1tico.<\/p>\n<p style=\"text-align: justify\">Para comprender mejor esta concepci\u00f3n, es conveniente realizar un an\u00e1lisis de cada una de las partes que componen este modo de actuaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">La informaci\u00f3n que se crea, procesa y almacena con la ayuda de las TIC no puede ser vista como verdad absoluta, de ah\u00ed que mantener una posici\u00f3n cr\u00edtica ante estos aportes, es el punto de partida para comprender su esencia.<\/p>\n<p style=\"text-align: justify\">Aqu\u00ed entran a desempe\u00f1ar su papel los valores de la personalidad, que no se circunscriben solamente a lo \u00e9tico, visto desde la \u00f3ptica de la honestidad, la responsabilidad, la laboriosidad, etc. Tambi\u00e9n inciden de manera notable las posiciones a asumir ante la actividad de los hackers, los c\u00f3digos maliciosos, la informaci\u00f3n como hecho sociohist\u00f3rico, en fin, en la definici\u00f3n de la postura que adopta el individuo ante la manera en que se usan las TIC y c\u00f3mo las utiliza \u00e9l mismo.<\/p>\n<p>(continuar\u00e1)<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los usuarios de la Universidad de Oriente, por regla general, act\u00faan con una baja percepci\u00f3n de riesgo. Esta afirmaci\u00f3n se manifiesta en procederes que dejan mucho que desear en el \u00e1rea de \u00a0la seguridad inform\u00e1tica, entre los que se pueden &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=128\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[4,6,15,22,24,27,28,29,30],"tags":[],"class_list":["post-128","post","type-post","status-publish","format-standard","hentry","category-cadenas-de-correo","category-codigos-malignos","category-informaciones","category-plan-de-seg-informatica","category-prevencion","category-seguridad-en-redes-sociales","category-seguridad-informatica","category-suplantacion-de-identidad","category-webproxy"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=128"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/128\/revisions"}],"predecessor-version":[{"id":709,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/128\/revisions\/709"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}