{"id":1765,"date":"2020-03-18T11:50:52","date_gmt":"2020-03-18T17:50:52","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1765"},"modified":"2020-03-18T12:57:22","modified_gmt":"2020-03-18T18:57:22","slug":"preguntas-y-respuestas-de-seguridad-informatica-vi","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1765","title":{"rendered":"Preguntas y respuestas de Seguridad Inform\u00e1tica (VI)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1728\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/buenas_prac-300x168.jpg\" alt=\"\" width=\"300\" height=\"168\"><\/p>\n<p align=\"justify\"> En esta entrega se presentan dos nuevas preguntas que entran en el ac\u00e1pite de la seguridad en operaciones. Las que en esta oportunidad se responden est\u00e1n relacionadas con la necesidad de la adopci\u00f3n de medidas de seguridad para de descarga de material desde sitiosa de internet y la necesidad de mantener un control cont\u00ednuo de los componentes internos de los medios t\u00e9cnicos de c\u00f3mputo.<!--more--><\/p>\n<p align=\"justify\">11. <strong>\u00bfPor qu\u00e9 no se debe descargar un software de internet y usarlo sin que sea analizado previamente?<\/strong>.<\/p>\n<p align=\"justify\">De manera habitual el software est\u00e1 encadenado a un mecanismo de licencias y patentes que en las condiciones de Cuba, por el bloqueo econ\u00f3mico y comercial ejercido al pa\u00eds por EEUU, convierte en un problema la utilizaci\u00f3n de determinados programas inform\u00e1ticos.<\/p>\n<p align=\"justify\">Es por esta raz\u00f3n, que muchas personas realizan descargas indiscriminadas de sitios no oficiales, sin atender cuestiones b\u00e1sicas de seguridad, estos sitios se denominan como \u201cde terceros\u201d para significar que no son los oficiales a trav\u00e9s de los que si distribuye el programa deseado y que por ende, deben atenderse aspectos de seguridad de manera especial, pues en muchas ocasiones la seriedad de estos sitios es dudosa y su seguridad muy escasa o inexistente.<\/p>\n<p align=\"justify\">Se corre el riesgo de que junto al programa o cuando se descargan los llamados \u201ccrack\u201d para evadir el control de las licencias, llegue el problema en forma de c\u00f3digo maligno. El mecanismo encarna en si mismo un grave peligro, pues estos sitios son muy utilizados por los ciberdelincuentes para montar su \u201czona de pesca\u201d y estos software f\u00e1cilmente alcanzables o sus crack son la carnada, muchas veces el \u201cCaballo de Troya\u201d con el que se introduce en el sistema el atacante, al estar embebido en el programa que se instala, pues existe la posibilidad de instalar tambi\u00e9n el c\u00f3digo maligno. Esta es la raz\u00f3n por la que todo software descargado debe ser revisado por un analista antes de ser instalado y utilizar un sistema seguro de pruebas que funcione como cuarentena antes de realizar cualquier acci\u00f3n. En tal sentido es muy recomendable el uso de m\u00e1quinas virtuales que pueden ser convertidos en un ambiente protegido.<\/p>\n<p align=\"justify\"><strong>12. \u00bfPor qu\u00e9 se controlan los componentes internos de los Medios T\u00e9cnicos de C\u00f3mputo?.<\/strong><\/p>\n<p align=\"justify\">Este es un mecanismo para evitar la sustracci\u00f3n de piezas de los MTC que se relaciona estrechamente con el uso de sellos de seguridad, pero adem\u00e1s es un requisito que se establece en la legislaci\u00f3n de nuestro pa\u00eds que entr\u00f3 en vigor en julio de 2019 (decreto 360 y resoluci\u00f3n 128 del MINCOM).<\/p>\n<p align=\"justify\">La UO cuenta con un sistema donde se registran los MTC y se hace el inventario de manera autom\u00e1tica, de producirse alguna modificaci\u00f3n respecto a los datos iniciales se emite una alerta del incidente al administrador del sistema con los datos del cambio. El sistema conocido como Inventory est\u00e1 instalado en el centro de datos de la UO, pero tiene instalados en las estaciones de trabajo un cliente que permite la comunicaci\u00f3n con el servidor y permite el reporte y es capaz de avisar al administrador del sistema cualquier cambio, pero adem\u00e1s el hecho de que un MTC no se reporte con el sistema.<\/p>\n<p align=\"justify\">Pero lo esencial no est\u00e1 en lo legal, sino en la disponibilidad que representa para el sistema inform\u00e1tico al propiciar que al no existir hechos delictivos se mantengan de alta los MTC salvo que ocurra un desperfecto.<\/p>\n<p>Continuar\u00e1&#8230;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En esta entrega se presentan dos nuevas preguntas que entran en el ac\u00e1pite de la seguridad en operaciones. Las que en esta oportunidad se responden est\u00e1n relacionadas con la necesidad de la adopci\u00f3n de medidas de seguridad para de descarga &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1765\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,6,36,7,57,13,15,16,21,22,23,24,28],"tags":[],"class_list":["post-1765","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-codigos-malignos","category-competencia-informatica","category-componentes-internos-de-la-pc","category-educacion-de-usuarios","category-hackers","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-piratas-informaticos","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1765"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1765\/revisions"}],"predecessor-version":[{"id":1774,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1765\/revisions\/1774"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}