{"id":1753,"date":"2020-03-12T09:15:53","date_gmt":"2020-03-12T15:15:53","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1753"},"modified":"2020-03-12T09:15:53","modified_gmt":"2020-03-12T15:15:53","slug":"preguntas-y-respuestas-de-seguridad-informatica-v","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1753","title":{"rendered":"Preguntas y respuestas de Seguridad Inform\u00e1tica. (V)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1755 alignright\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Continuando con las entregas sobre los consejos de las buenas pr\u00e1cticas en el \u00e1mbito de la seguridad f\u00edsica y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protecci\u00f3n del setup de las medios t\u00e9cnicos de c\u00f3mputo y la eliminaci\u00f3n de las cuentas de los usuarios que causan baja de la entidad.<!--more--><\/p>\n<p class=\"western\" align=\"justify\"><b><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">9. <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">\u00bfPor qu\u00e9 e<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">l arranque de los <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">medios t\u00e9cnicos de c\u00f3mputo (<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">MTC<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">)<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> solo se <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">puede <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">realiza<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">r<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> desde el disco duro local<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">?<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">.<\/span><\/span><\/span><\/span><\/b><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">El sistema operativo es configurado para guardar y mantener un conjunto de directrices que aseguran la confidencialidad y la integridad de la informaci\u00f3n y su disponibilidad solo a las personas que poseen los permisos para el acceso a la misma. Si se permite el arranque desde un medio externo al sistema se <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">garantiza<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> la posibilidad de violentar los mecanismos de seguridad del sistema <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">para<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> acceder sin limitaciones a la informaci\u00f3n que posee <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">porque no surten efecto las limitaciones de seguridad que impone el sistema operativo a trav\u00e9s del control de usuarios<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">. Es por esta raz\u00f3n, que en el Setup de l<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">o<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">s MTC, que es donde se configura el arranque, se establece que <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">este <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">s<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">\u00f3<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">lo se producir\u00e1 desde el disco duro local y se <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">mantendr<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">\u00e1 una contrase\u00f1a <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">en el <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">mismo para evitar que sea violentado este mecanismo <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">de protecci\u00f3n<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">.<\/span><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><b><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">10. <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">\u00bfPor qu\u00e9 es necesario <\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">cancelar las credenciales de usuarios que causan baja de la entidad?.<\/span><\/span><\/span><\/span><\/b><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\">Cada cuenta de usuario es una puerta de acceso al sistema inform\u00e1tico de la instituci\u00f3n. Para un ciberdelincuente la tenencia de credenciales leg\u00edtimas de un usuario en un sistema es tener cumplido una buena parte de su objetivo en el ataque. Por ello, una cuenta de usuario sin control, que pueda ser objeto de malos manejos constituye un riesgo, como lo es tambi\u00e9n una cuenta que se entrega para que sea utilizada para el estudio o el trabajo y se deja abandonada, descuidada o sencillamente cuando no se cambia la contrase\u00f1a de oficio que se pone y debe cambiarse con el primer uso, la ingenuidad de usuarios que facilitan sus credenciales ante una solicitud por correo electr\u00f3nico sin controlar siquiera si el mensaje es fidedigno, entonces las consecuencias para el sistema inform\u00e1tico son incalculables por los efectos que puede tener la comisi\u00f3n de un delito a partir del uso de credenciales comprometidas.<\/span><\/span><\/p>\n<p align=\"justify\">continuar\u00e1&#8230;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Continuando con las entregas sobre los consejos de las buenas pr\u00e1cticas en el \u00e1mbito de la seguridad f\u00edsica y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protecci\u00f3n del setup de las medios t\u00e9cnicos de c\u00f3mputo y &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1753\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,5,57,14,16,20,23,28,29,40],"tags":[],"class_list":["post-1753","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-claves-de-acceso","category-educacion-de-usuarios","category-incidentes","category-medidas-y-procedimientos-de-seguridad-informatica","category-phishing","category-politicas-de-seguridad-informatica","category-seguridad-informatica","category-suplantacion-de-identidad","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1753"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1753\/revisions"}],"predecessor-version":[{"id":1756,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1753\/revisions\/1756"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}