{"id":1734,"date":"2020-02-19T13:37:59","date_gmt":"2020-02-19T19:37:59","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1734"},"modified":"2020-02-25T10:28:40","modified_gmt":"2020-02-25T16:28:40","slug":"preguntas-y-respuestas-de-seguridad-informatica-ii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1734","title":{"rendered":"Preguntas y respuestas de Seguridad Inform\u00e1tica (II)"},"content":{"rendered":"<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-1728\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/buenas_prac.jpg\" alt=\"\" width=\"300\" height=\"168\">Esta entrega, tendr\u00e1 las respuestas a dos nuevas interrogantes sobre requerimientos que se exigen y que, muchas veces, son rechazados por los usuarios de las TIC. Unas veces se alega: por qu\u00e9 tanto papeleo para mover un medio t\u00e9cnico de computo (MTC) de una dependencia a otra en la misma instituci\u00f3n, otras veces, queda herido el orgullo, cuando se toma la medida como una carencia de confianza, en fin, que los argumentos son muchos y no siempre las respuestas brindan todos los elementos para convencer a las personas y entonces queda en el no se puede. Estas respuestas buscan abrir el camino de quienes nos leen a la b\u00fasqueda de respuestas en las buenas pr\u00e1cticas en Seguridad Inform\u00e1tica.<!--more--><\/p>\n<p align=\"justify\"><strong>3. \u00bfPor qu\u00e9 es una obligaci\u00f3n al trasladar un medio t\u00e9cnico de c\u00f3mputo realizar un movimiento de medios b\u00e1sicos y un chequeo de los componentes internos?.<\/strong><\/p>\n<p align=\"justify\">Las razones son muy simples, el movimiento de medios b\u00e1sicos es una obligaci\u00f3n que establece el Sistema Nacional de Contabilidad para todos los medios b\u00e1sicos de una entidad como parte de las acciones para el control de los recursos, en este sentido la resoluci\u00f3n 60\/2011 de la Contralor\u00eda General de la Rep\u00fablica de Cuba es muy espec\u00edfica cuando establece objetivos de control para el patrimonio de cada entidad. En cuanto al control de componentes, que tambi\u00e9n est\u00e1 estipulado en la ley buscar mantener la integridad del MTC, en especial en el Decreto 360\/2019 y la resoluci\u00f3n del Ministerio de Comunicaciones 128\/2019 que es el Reglamento de Seguridad Inform\u00e1tica de la Rep\u00fablica de Cuba (sustituy\u00f3 a la resoluci\u00f3n 127\/07). De esta manera se evita que puedan cambiarse piezas que inutilicen un medio o limiten su capacidad de prestar servicios con determinado est\u00e1ndar en la instituci\u00f3n.<\/p>\n<p align=\"justify\"><strong>4. \u00bfPor qu\u00e9 no puedo operar para el trabajo diario un MTC desde una cuenta con permisos administrativos?.<\/strong><\/p>\n<p align=\"justify\">Los permisos administrativos se otorgan cuando el usuario requiere de ellos para hacer modificaciones al entorno del MTC donde labora para el cumplimiento de actividades en el trabajo cotidiano, evitando as\u00ed los inconvenientes de tener que buscar a un administrador para que acometa las tareas con la consecuente p\u00e9rdida de tiempo. Para que se comprenda mejor, tomemos un ejemplo: En una investigaci\u00f3n se requiere la realizaci\u00f3n de pruebas para medir el impacto de un aporte que se aplica y para ello hay que buscar que software cumple mejor esta funci\u00f3n, para ello, se requiere instalar y desinstalar programas que modifican el entorno de trabajo, si el investigador no posee permisos adminstrativos choca con una traba en el desempe\u00f1o de su labor.<\/p>\n<p align=\"justify\">Sin embargo, estos permisos deben ser otorgados a cuentas de usuarios local en el MTC y no a las que se utilizan de manera cotidiana para la navegaci\u00f3n en internet, la revisi\u00f3n del correo o las redes sociales. La raz\u00f3n est\u00e1 basada en que las cuentas administrativas tienen la posibilidad de acceder a las zonas protegidas del sistema y cambiar configuraciones, por lo que constituye un riesgo muy alto utilizarlas en el trabajo diario. Por solo poner un ejemplo, si mientras se utiliza una cuenta administrativa se ejecuta un c\u00f3digo maligno el sistema, queda comprometido porque el alcance de las modificaciones alcanza a todo el sistema, con lo que se pone en peligro la integridad de toda la informaci\u00f3n y no de una parte de ella contenida en la secci\u00f3n del usuario.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Esta entrega, tendr\u00e1 las respuestas a dos nuevas interrogantes sobre requerimientos que se exigen y que, muchas veces, son rechazados por los usuarios de las TIC. Unas veces se alega: por qu\u00e9 tanto papeleo para mover un medio t\u00e9cnico de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1734\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,6,36,7,57,15,16,19,22,23,24,28],"tags":[],"class_list":["post-1734","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-codigos-malignos","category-competencia-informatica","category-componentes-internos-de-la-pc","category-educacion-de-usuarios","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1734"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1734\/revisions"}],"predecessor-version":[{"id":1741,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1734\/revisions\/1741"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}