{"id":1483,"date":"2019-07-22T15:20:36","date_gmt":"2019-07-22T15:20:36","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1483"},"modified":"2019-07-22T15:26:51","modified_gmt":"2019-07-22T15:26:51","slug":"el-principio-de-la-minima-exposicion-como-estrategia-de-seguridad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1483","title":{"rendered":"El principio de la m\u00ednima exposici\u00f3n como estrategia de seguridad."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/socialmedia.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"200\" alt=\"\" class=\"aligncenter size-medium wp-image-1485\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/socialmedia-300x200.jpg\" style=\"width: 300px;height: 200px;float: left;margin-left: 5px;margin-right: 5px\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/socialmedia-300x200.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/socialmedia-768x512.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/socialmedia-1024x682.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/07\/socialmedia.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>En el sitio de ESET LA se ha publicado una nota que es muy interesante si tomamos en consideraci&oacute;n la frecuencia en que se incurre en estas problem&aacute;ticas por los usuarios de las TIC, se tratan aspectos de importancia capital: el uso de permisos administrativos en el trabajo cotidiano y la sobreexposici&oacute;n que se provoca con publicaciones indiscriminadas en las redes sociales.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p style=\"text-align: justify\">\n\tEl principio de la m&iacute;nima exposici&oacute;n consiste en evitar el riesgos de ser v&iacute;ctima de alg&uacute;n tipo de incidente al reducir nuestra visibilidad o la de nuestra empresa &uacute;nicamente a lo imprescindible.\n<\/p>\n<p style=\"text-align: justify\">\n\tPor otra parte&nbsp;el &ldquo;principio del m&iacute;nimo privilegio&rdquo;, que consiste en la estrategia para limitar el acceso a lo que resulta imprescindible para nosotros, por ejemplo, nuestra seguridad y privacidad en Internet.\n<\/p>\n<p style=\"text-align: justify\">\n\tOtra idea de gran utilidad, que est&aacute; estrechamente ligada con el principio de menor privilegio y que se une a las buenas pr&aacute;cticas que los usuarios deber&iacute;amos aplicar para evitar los riesgos derivados de la sobrexposici&oacute;n, es lo que se conoce como &ldquo;<strong>principio de la m&iacute;nima exposici&oacute;n<\/strong>&rdquo;.\n<\/p>\n<h3 style=\"text-align: justify\">\n\t<strong>Reducir la superficie de visibilidad para evitar riesgos<\/strong><br \/>\n<\/h3>\n<p style=\"text-align: justify\">\n\tTal como su nombre lo indica, la m&iacute;nima exposici&oacute;n tiene como objetivo reducir la superficie de visibilidad en distintos &aacute;mbitos, tanto en lo tecnol&oacute;gico, como en las pr&aacute;cticas comunes de los usuarios. Por ejemplo, cuando hablamos de la m&iacute;nima superficie de exposici&oacute;n en el &aacute;mbito tecnol&oacute;gico, nos referimos a&nbsp;<strong>pr&aacute;cticas que contribuyen a reducir la visibilidad que un atacante podr&iacute;a tener de nuestros recursos tecnol&oacute;gicos<\/strong>.\n<\/p>\n<p style=\"text-align: justify\">\n\tPensemos en un escenario donde un administrador de servidores debe configurar de forma adecuada solo los servicios que debe brindar, evitando tener puertos abiertos innecesarios o el uso de protocolos no requeridos, ya que los mismos que podr&iacute;an contener alguna vulnerabilidad que podr&iacute;a ser aprovechada por alg&uacute;n atacante. Por lo tanto,&nbsp;<strong>esta pr&aacute;ctica tiene como prop&oacute;sito la protecci&oacute;n de los sistemas o la infraestructura tecnol&oacute;gica<\/strong>.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn otras palabras y de manera general, este principio busca cuidar los sistemas al intentar evitar exponer la menor cantidad de servicios posibles, ya que a menor cantidad de servicios disponibles (y quiz&aacute; accesibles) por un atacante, menores son las posibilidades de que puedan explotar una vulnerabilidad.\n<\/p>\n<h3 style=\"text-align: justify\">\n\t<strong>Riesgos de la sobreexposici&oacute;n en redes sociales<\/strong><br \/>\n<\/h3>\n<p style=\"text-align: justify\">\n\tEl principio de la m&iacute;nima exposici&oacute;n tambi&eacute;n puede ser utilizado como parte de las denominadas buenas pr&aacute;cticas, especialmente cuando hablamos de las redes sociales. Si bien este tipo de redes modificaron la manera en que interactuamos y nos comunicamos, tambi&eacute;n potenciaron el h&aacute;bito de compartir informaci&oacute;n y detalles de nuestra vida. En este sentido, tal como nos dice Tom&aacute;&scaron; Folt&yacute;n, la&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/29\/sobreexposicion-redes-sociales-puede-traer-problemas\/\" rel=\"noopener\" target=\"_blank\">sobreexposici&oacute;n de informaci&oacute;n en las redes sociales puede tener consecuencias<\/a>&nbsp;negativas, sobre todo cuando entregamos detalles de nuestras actividades a los atacantes.\n<\/p>\n<p style=\"text-align: justify\">\n\tPor lo tanto, una pr&aacute;ctica recomendable consiste en aplicar el principio de la m&iacute;nima exposici&oacute;n y mediante las opciones de configuraci&oacute;n de cada red social: limitar el acceso a nuestra informaci&oacute;n en las aplicaciones que habilitamos; revisar con qui&eacute;n compartimos lo que publicamos, y qu&eacute; pueden ver sobre nosotros alguien que no forma parte de nuestro c&iacute;rculo de contactos. En caso de no aplicar estas pr&aacute;cticas, el riesgo es que un atacante pueda recopilar esa gran cantidad de datos personales nuestros, as&iacute; como informaci&oacute;n de la actividad que compartimos, con distintos fines maliciosos; ya que lamentablemente, las redes sociales y otros espacios digitales se convirtieron en un territorio utilizado y explotado por criminales.\n<\/p>\n<h3 style=\"text-align: justify\">\n\t<strong>La m&iacute;nima exposici&oacute;n y el menor privilegio<\/strong><br \/>\n<\/h3>\n<p style=\"text-align: justify\">\n\tEn conclusi&oacute;n, la combinaci&oacute;n de ambos principios, tanto el menor privilegio como la m&iacute;nima exposici&oacute;n, contribuyen a minimizar riesgos, ya sea que nos enfoquemos en el &aacute;mbito tecnol&oacute;gico para el cuidado de la infraestructura tecnol&oacute;gica en las empresas, o bien, en las pr&aacute;cticas que comunes que llevamos a cabo pr&aacute;cticamente a diario como usuarios de las redes sociales o alg&uacute;n dispositivo.\n<\/p>\n<p style=\"text-align: justify\">\n\tEstas pr&aacute;cticas permiten otorgar los recursos m&iacute;nimos necesarios para cumplir una tarea, al tiempo que reducen la superficie de visibilidad o exhibici&oacute;n, lo que sin duda ayuda a la protecci&oacute;n en el &aacute;mbito digital.\n<\/p>\n<p style=\"text-align: justify\">\n\tFinalmente, es importante mencionar que no se persigue inhibir el uso de la tecnolog&iacute;a, por el contrario, el objetivo es que estos recursos puedan ser utilizados de manera m&aacute;s consciente, responsable y segura, al tiempo que disfrutamos de la tecnolog&iacute;a en un ambiente cada vez m&aacute;s seguro.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/02\/principio-minima-exposicion-estrategia-seguridad\/\">https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/02\/principio-minima-exposicion-estrategia-seguridad\/<\/a>&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t<a href=\"https:\/\/www.welivesecurity.com\/la-es\/author\/mendozam\/\" rel=\"author\" title=\"Posts by Miguel \u00c1ngel Mendoza\">Miguel &Aacute;ngel Mendoza<\/a> 2 Jul 2018<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el sitio de ESET LA se ha publicado una nota que es muy interesante si tomamos en consideraci&oacute;n la frecuencia en que se incurre en estas problem&aacute;ticas por los usuarios de las TIC, se tratan aspectos de importancia capital: &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1483\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,15,53,40],"tags":[],"class_list":["post-1483","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-informaciones","category-redes-sociales","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1483"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1483\/revisions"}],"predecessor-version":[{"id":1488,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1483\/revisions\/1488"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}