{"id":1745,"date":"2020-02-25T10:46:24","date_gmt":"2020-02-25T16:46:24","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1745"},"modified":"2020-02-25T11:13:32","modified_gmt":"2020-02-25T17:13:32","slug":"preguntas-y-respuestas-de-seguridad-informatica-iii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1745","title":{"rendered":"Preguntas y respuestas de Seguridad Inform\u00e1tica. (III)"},"content":{"rendered":"<p align=\"justify\">Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando <img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1728 alignright\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/buenas_prac.jpg\" alt=\"\" width=\"300\" height=\"168\">utilizan una computadora \u00abmultiusurios\u00bb. Al compartir el uso de la una PC se adquiere responsabilidad con la informaci\u00f3n de otros usuarios en la misma, pero a la vez, es necesario documentar la estancia en el medio para que pueda ser verificado en caso de necesidad y evitar de esta manera que un transgresor intente borrar sus huellas suplantando la identidad de otra persona.<!--more--><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">5. <strong>\u00bfPor qu\u00e9 t<\/strong><\/span><\/span><\/span><\/span><strong><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">engo que<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> garantizar la seguridad de la informaci\u00f3n que se encuentra en un MTC?<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">.<\/span><\/span><\/span><\/span><\/strong><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">La informaci\u00f3n es un bien creado por el hombre y su p\u00e9rdida constituye un problema que puede afectar a mas de una persona. La manera en la que se act\u00faa cuando se opera un <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">medio t\u00e9cnico de c\u00f3mputo<\/span><\/span><\/span><\/span> <span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">(<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">MTC<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">)<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> donde est\u00e1 almacenada la informaci\u00f3n de varias personas debe partir de acciones responsables que contribuyan a preservar no solo la que genera el propio usuario, sino tambi\u00e9n la <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">que est\u00e1 almacenada en el MTC<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> de <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">otra<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">s <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">persona<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">s. Es importante, por ejemplo, al introducir un medio extraible, asegurarse de que no contiene c\u00f3digos malignos, para ello se deben atender los procedimientos para revisar dicho medio con el programa antivirus y de manera ocular, porque al contaminar el MTC no solo se pone en peligro la informaci\u00f3n contenida en el, sino que tambi\u00e9n se puede estar gestando una cadena de transmisi\u00f3n de ese c\u00f3digo cuando son contaminados otros medios de este tipo y con ellos, otros MTC, lo que al final puede conducir a una p\u00e9rdida irreparable de informaci\u00f3n. La responsabilidad en la seguridad de la informaci\u00f3n es vital para evitar una p\u00e9rdida que puede ser irreparable<\/span><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">6. <strong>\u00bfPor qu\u00e9 t<\/strong><\/span><\/span><\/span><\/span><strong><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">engo que<\/span><\/span><\/span><\/span><\/strong><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"><b> poner mis datos en el libro de control de usuarios?.<\/b><\/span><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">En Inform\u00e1tica existen cuestiones que forman parte de la vida de las tecnolog\u00edas y un lugar muy importante lo poseen la trazabilidad y el no repudio. Cada acci\u00f3n que se realiza en un MTC deja un rastro en el sistema, o sea, deja una traza y esto hace que no se pueda repudiar las acciones que se desarrollan, <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">porque estos registros a<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">c<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">t\u00faan como evidencia digital<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">. En el esclarecimiento de acciones <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">ciber<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">delictivas, es importante, adem\u00e1s de las trazas, conocer la ubicaci\u00f3n <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">f\u00edsica<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> de la persona en el sistema. En un delito de suplantaci\u00f3n de identidad, <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">donde<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> se involucre la cuenta de un usuario, este puede limpiar su nombre con solo probar que no se encontraba en ese lugar y si en otro utilizando <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">otro<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> MTC, pero adem\u00e1s con dicho libro de control, sale a la luz el nombre del comisor del delito. Este mecanismo junto a otras acciones t\u00e9cnicas como el control de la direcci\u00f3n f\u00edsica son herramientas indispensables en la colecta de la evidencia digital, <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">junto al hecho de que es una norma legal establecida en nuestro pa\u00eds.<\/span><\/span><\/span><\/span><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora \u00abmultiusurios\u00bb. Al compartir el uso de la una PC se adquiere responsabilidad con la informaci\u00f3n de otros usuarios en la misma, pero &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1745\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,57,15,16,22,23,28,29],"tags":[],"class_list":["post-1745","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-educacion-de-usuarios","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1745"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1745\/revisions"}],"predecessor-version":[{"id":1747,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1745\/revisions\/1747"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}