{"id":145,"date":"2016-11-14T14:51:27","date_gmt":"2016-11-14T14:51:27","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=145"},"modified":"2018-05-08T18:40:08","modified_gmt":"2018-05-08T18:40:08","slug":"prevencion-tic-iii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=145","title":{"rendered":"La prevenci\u00f3n como premisa en el trabajo con las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC). (III y final)"},"content":{"rendered":"<p style=\"text-align: justify\">En el orden de la prevenci\u00f3n un lugar importante lo ocupa el enfrentamiento a los c\u00f3digos maliciosos. Si bien es importante saber determinar si una PC est\u00e1 infectada por c\u00f3digo maligno, es esencial preservar la informaci\u00f3n del ataque de estos.<\/p>\n<p style=\"text-align: justify\">Los programas malignos son responsables de numerosas p\u00e9rdidas por corrupci\u00f3n de la informaci\u00f3n, pero tambi\u00e9n porque act\u00faan como mediadores en todo tipo de acciones cibercriminales, donde destacan robos, estafas, suplantaci\u00f3n de identidad y penetraci\u00f3n de sistemas inform\u00e1ticos.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">El valor de cualquier acci\u00f3n que se realice para proteger la informaci\u00f3n es m\u00ednima, si se contrapone al costo de crearla nuevamente o restablecerla.<\/p>\n<p style=\"text-align: justify\">Sin embargo, se observa con una frecuencia muy alta, que los usuarios introducen memorias flash en las PC, sin detenerse siquiera a dar una ojeada en busca anomal\u00edas, o hacen copias indiscriminadas de otros dispositivos sin revisarlos siquiera con los programas antivirus.<\/p>\n<p style=\"text-align: justify\">Es necesario recordar que los programas para enfrentar los c\u00f3digos maliciosos son una barrera defensiva, ya que su mecanismo de acci\u00f3n es por comparaci\u00f3n del fragmento de c\u00f3digo infecto con los archivos almacenados, si la infecci\u00f3n no est\u00e1 recogida en las bases de actualizaci\u00f3n del programa, se tendr\u00e1 como consecuencia la contaminaci\u00f3n, por eso que es tan importante la revisi\u00f3n de cada dispositivo en busca de anomal\u00edas.<\/p>\n<p style=\"text-align: justify\">Un proceder para minimizar el impacto de un incidente, es la realizaci\u00f3n de salvas documentadas de la informaci\u00f3n. Esta acci\u00f3n, es parte de la tenencia de un pensamiento proactivo en seguridad inform\u00e1tica, sin embargo, la realizaci\u00f3n de este procedimiento, no es un volcado indiscriminado de la informaci\u00f3n de un dispositivo a otro.<\/p>\n<p style=\"text-align: justify\">Si bien en el \u00e1mbito personal no resulta necesario hacer un documento que exponga el contenido de la salva, las que se realizan a nivel institucional, requieren de este proceder para evitar la apertura de un archivo tras otro en busca de la informaci\u00f3n a restaurar desde la copia de seguridad.<\/p>\n<p style=\"text-align: justify\">Este proceso requiere de conocimientos y de un pensamiento estrat\u00e9gico para saber c\u00f3mo proceder en cada momento, determinar que tipo de salva realizar y qu\u00e9 informaci\u00f3n respaldar. Preparar a quienes deben acometer este procedimiento para preservar la informaci\u00f3n, evita el derroche de medios y espacios por reiteraci\u00f3n o irrelevancia de la misma, as\u00ed como la p\u00e9rdida de tiempo en la revisi\u00f3n sistem\u00e1tica que garantiza la operatividad en caso de incidente.<\/p>\n<p style=\"text-align: justify\">Otro factor de riesgo lo impone el desarrollo de las TIC, que se utilizan de manera cotidiana en el intercambio en diversas esferas. Este proceso ha potenciado sus riesgos, con la incidencia que tienen de las redes sociales y de comunicaci\u00f3n como \u00e1mbito para el desarrollo de la vida socioecon\u00f3mica y pol\u00edtica. No atender las necesidades de seguridad de las cuentas que se crean en estos sitios infocomunicacionales, implica un alto riesgo para personas naturales y jur\u00eddicas, pues estos se han convertido en la esfera de mayor atenci\u00f3n para el cibercrimen en los tres lustros iniciales del siglo XXI por los niveles de utilizaci\u00f3n que tienen a nivel mundial.<\/p>\n<p style=\"text-align: justify\">Desde una cuenta de usuario penetrada por un ciberdelincuente, se puede falsear informaci\u00f3n, estafar, perjudicar a personas, diseminar informaciones, en fin, un sinn\u00famero de acciones que est\u00e1n amparadas supuestamente en la probidad de una persona natural o jur\u00eddica. Solo la tenencia de competencias b\u00e1sicas en infocomunicaciones permite la prevenci\u00f3n de estos males, en especial la suplantaci\u00f3n de identidad.<\/p>\n<p style=\"text-align: justify\">En este aspecto tambi\u00e9n es necesario velar por el mantenimiento de normas de respeto en el intercambio con las personas. Estas circunstancias pueden producirse en el contexto universitario o social a trav\u00e9s de foros, chats, correo electr\u00f3nico o cualquier tipo de comunicaci\u00f3n que implique terminales relacionados con las TIC, donde debe primar el respeto a los puntos de vista del otro, la defensa de los postulados con argumentos desterrando pr\u00e1cticas discriminatorios o violentas que no ayudan en la b\u00fasqueda de soluciones, pero sobre todo partir del conocimiento necesario para preservar la informaci\u00f3n de las cuentas de usuario utilizadas, a partir de la configuraci\u00f3n adecuada de las opciones de seguridad, con el pensamiento fijo en que este es un terreno f\u00e9rtil para la inyecci\u00f3n de c\u00f3digos malignos y el uso de trampas de la ingenier\u00eda social.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el orden de la prevenci\u00f3n un lugar importante lo ocupa el enfrentamiento a los c\u00f3digos maliciosos. Si bien es importante saber determinar si una PC est\u00e1 infectada por c\u00f3digo maligno, es esencial preservar la informaci\u00f3n del ataque de estos. &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=145\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,8,15,24,9,26,27,28,29],"tags":[],"class_list":["post-145","post","type-post","status-publish","format-standard","hentry","category-codigos-malignos","category-contrasenas","category-informaciones","category-prevencion","category-salvas-info","category-salvas","category-seguridad-en-redes-sociales","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=145"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/145\/revisions"}],"predecessor-version":[{"id":707,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/145\/revisions\/707"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}