{"id":15,"date":"2016-06-15T14:46:33","date_gmt":"2016-06-15T14:46:33","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=15"},"modified":"2018-05-08T19:02:18","modified_gmt":"2018-05-08T19:02:18","slug":"informacion-de-seguridad-informatica-a-los-usuarios-de-la-red-uonet","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=15","title":{"rendered":"Informaci\u00f3n de seguridad inform\u00e1tica a los usuarios de la red UONET."},"content":{"rendered":"<p style=\"text-align: justify\">Desde el mes de mayo de 2016 comenz\u00f3 a trabajar el equipo de seguridad inform\u00e1tica para desarrollar el control y an\u00e1lisis del tr\u00e1fico, as\u00ed como la evaluaci\u00f3n del sistema inform\u00e1tico de la Universidad de Oriente .<\/p>\n<p style=\"text-align: justify\">Por estas razones se ha producido un incremento del control de las operaciones de toda la red al aumentar el n\u00famero de personas destinadas a este fin.<\/p>\n<p style=\"text-align: justify\"><!--more--><\/p>\n<p style=\"text-align: justify\">Con mucha preocupaci\u00f3n se valoran los casos de continuas violaciones de la navegaci\u00f3n al ser utilizados los llamados \u201cweb proxy\u201d que son un mecanismo que permite la creaci\u00f3n de un t\u00fanel \u00a0al control establecido a la navegaci\u00f3n, para preservar los recursos de la red destinados al cumplimiento de su objeto social: la docencia, la investigaci\u00f3n, la extensi\u00f3n universitaria y la formaci\u00f3n laboral entre los temas fundamentales.<\/p>\n<p style=\"text-align: justify\">Este mecanismo que se detecta muy f\u00e1cilmente porque mantiene una traza muy larga en el tiempo con muy poco consumo de tr\u00e1fico, al no estar siendo controlado por el proxy y es el causante de que en los horarios de m\u00e1xima demanda \u00a0para la satisfacci\u00f3n de las necesidades sustantivas de la Universidad, tengamos una red m\u00e1s lenta y por tanto, menos eficiente.<\/p>\n<p style=\"text-align: justify\">Es muy com\u00fan que se utilice este mecanismo para perpetuar durante horas una conexi\u00f3n a Facebook u otra red social, que constituye una de las aplicaciones que m\u00e1s consume, porque constantemente refresca la conexi\u00f3n entre el cliente y el servidor, generando un enorme tr\u00e1fico, que si bien, no es controlado por el servidor, si consume una parte considerable del ancho de banda de la Universidad, por no ser despreciable el n\u00famero de personas que usan este tipo de \u201ct\u00faneles\u201d para mantener la conexi\u00f3n a las redes sociales fuera del horario que se establece en la Universidad.<\/p>\n<p style=\"text-align: justify\">Otro tema que requiere atenci\u00f3n son las llamadas \u201ccadenas\u201d y que con mucha frecuencia circulan por el correo electr\u00f3nico en la Universidad.<\/p>\n<p style=\"text-align: justify\">Veamos un ejemplo para establecer las implicaciones que tiene en el consumo de recursos inform\u00e1ticos es la red.<\/p>\n<p style=\"text-align: justify\">Una persona que recibe una cadena que le solicita enviar el mensaje a cinco personas y los hace, ya envi\u00f3 cinco correos, pero si los receptores hacen lo mismo entonces tend\u00edamos veinticinco nuevos correos y de esta manera el tr\u00e1fico crecer\u00eda de forma exponencial y casi sin l\u00edmites. Sin descartar la posibilidad de que una persona reciba el mismo correo varias veces desde diversos usuarios.<\/p>\n<p style=\"text-align: justify\">Veamos las implicaciones para los usuarios y para la red:<\/p>\n<ol style=\"text-align: justify\">\n<li>Existe un posible colapso de la red y de los buzones personales implicados como consecuencia de la cantidad de mensajes que se generan desde una cadena.<\/li>\n<li>Uso innecesario de tiempo en la consulta de los correos y de los recursos inform\u00e1ticos.<\/li>\n<li>Se viola el art\u00edculo 80 de la resoluci\u00f3n 127\/07 del MIC, que establece que no se pueden enviar \u201ccadenas\u201d.<\/li>\n<li>Uso del correo electr\u00f3nico en cuestiones no vinculadas al objeto social.<\/li>\n<\/ol>\n<p style=\"text-align: justify\">La situaci\u00f3n es sencillamente insostenible, pues se dilapidan recursos que pueden ser utilizados para enviar correos que si son necesarios y que tardan en llegar a su destino al estar ocupado el servidor en el env\u00edo de las cadenas, porque los servidores tienen definidas cantidades limitadas de peticiones a atender para evitar que colapsen.<\/p>\n<p style=\"text-align: justify\">Es conveniente que se atienda, que las cadenas forman parte de lo que se ha dado en llamar la \u201cingenier\u00eda social\u201d, con la que se conmina al usuario a realizar acciones que luego implican una responsabilidad jur\u00eddica y administrativa y cuyo objetivo, en muchas ocasiones, es actuar como \u201cvirus m\u00edstico\u201d (hoax), que solo intenta colapsar redes por el sobreuso.<\/p>\n<p style=\"text-align: justify\">Si se desea contribuir a una red m\u00e1s s\u00f3lida y eficiente, estas pr\u00e1cticas deben suprimirse del modo de actuaci\u00f3n, evitando as\u00ed procesos disciplinarios que son innecesarios con solo tener en cuenta estas recomendaciones.<\/p>\n<p style=\"text-align: justify\">El grupo de seguridad inform\u00e1tica ha comenzado a operar este blog donde se brindar\u00e1 informaci\u00f3n de primera mano para ampliar los conocimientos de de la tem\u00e1tica par todos los usuarios de la red UONET.<\/p>\n<p><a href=\"https:\/\/www.facebook.com\/seginf.uo.587\">Facebook <\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\">Blog de eguridad Inform\u00e1tica<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Desde el mes de mayo de 2016 comenz\u00f3 a trabajar el equipo de seguridad inform\u00e1tica para desarrollar el control y an\u00e1lisis del tr\u00e1fico, as\u00ed como la evaluaci\u00f3n del sistema inform\u00e1tico de la Universidad de Oriente . Por estas razones se &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=15\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[15,28],"tags":[],"class_list":["post-15","post","type-post","status-publish","format-standard","hentry","category-informaciones","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/15","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/15\/revisions"}],"predecessor-version":[{"id":722,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/15\/revisions\/722"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}