{"id":1778,"date":"2020-03-23T08:35:29","date_gmt":"2020-03-23T14:35:29","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1778"},"modified":"2020-03-23T08:36:31","modified_gmt":"2020-03-23T14:36:31","slug":"preguntas-y-respuestas-de-seguridad-informatica-vii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1778","title":{"rendered":"Preguntas y respuestas de Seguridad Inform\u00e1tica (VII)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1755\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En esta entrega se cierra el punto de la <strong>\u00abseguridad f\u00edsica y ambiental\u00bb<\/strong> y se incia el ac\u00e1pite referido a la <strong>\u00abIdentificaci\u00f3n, autentificaci\u00f3n y control de acceso\u00bb<\/strong>, a partir de dos nuevas preguntas referidas al borrado seguro de la informaci\u00f3n y la creaci\u00f3n y uso de las contrase\u00f1as de las cuentas de usuario.<!--more--><\/p>\n<p align=\"justify\"><strong>13. \u00bfPor qu\u00e9 hay que realizar el borrado seguro de la informaci\u00f3n?.<\/strong><\/p>\n<p align=\"justify\">Si bien la informaci\u00f3n que se genera en la UO no tiene car\u00e1cter confidencial, existen algunos materiales en lo que deben ser controlada la manera en que se manejan.<\/p>\n<p align=\"justify\">Por solo poner ejemplo, la informaci\u00f3n de cuadros, los resultados de determinadas investigaciones que pueden generar patentes comerciales, u otras de esta \u00edndole deben manejarse como informaci\u00f3n confidencial y no deben enviarse por las redes p\u00fablicas a trav\u00e9s del correo electr\u00f3nico.<\/p>\n<p align=\"justify\">Cuando un MTC donde se ha generado informaci\u00f3n de este tipo va a ser trasladado a otra dependencia el disco duro debe ser borrado; de manera segura, o sea de forma f\u00edsica, lo que implica que se debe sobreescribir la informaci\u00f3n. El borrado que se realiza de manera habitual y el formateo son procesos l\u00f3gicos y por ende, la informaci\u00f3n puede ser recuperada de la tabla de localizaci\u00f3n de archivos auxiliar. Para este fin se utilizan programas que realizan esta funci\u00f3n de manera muy eficiente y segura. Los procesos l\u00f3gicos mantienen la informaci\u00f3n en el disco mientras que esta no se sobrescribe, pues solo se elimina la primera latra del nombre del archivo en la FAT (sigla en ingl\u00e9s que significa \u201cTabla de lo localizaci\u00f3n de archivos\u201d, que es el espacio del disco que se detina a esta finalidad.<\/p>\n<p align=\"justify\">Esta es la raz\u00f3n, que para preservar la informaci\u00f3n que pueda considerarse confidencial o limitada, existe una dependencia (conocida como OCIC &#8211; Oficina de Control de la Informaci\u00f3n Confidencial) donde est\u00e1 ubicado un Medio T\u00e9cnico de C\u00f3mputo desconectado de la red para procesar este tipo de informaci\u00f3n y existe un personal entrenado para estas funciones.<\/p>\n<p align=\"justify\">En el caso de que se produzca un rotura definitiva del disco duro del medio donde se ha procesado informaci\u00f3n confidencial, con independencia de que se hubiesen tomado las medidas de borrado seguro, se debe seguir el procedimiento descrito en el PSTIC para su destrucci\u00f3n f\u00edsica, que se realiza por personal t\u00e9cnico previa solicitud de la dependencia. Este mecanismo implica el desarme del medio y la destrucci\u00f3n f\u00edsica de sus partes. Algo similar debe ocurrir con otros medios que hubiesen contenido informaci\u00f3n de este tipo.<\/p>\n<p align=\"justify\"><strong>14. \u00bfPor qu\u00e9 hay que cumplir normas en la creaci\u00f3n y uso de las contrase\u00f1as?.<\/strong><\/p>\n<p align=\"justify\">Seg\u00fan las funciones que desempe\u00f1a una persona en el sistema inform\u00e1tico, a las cuentas de usuarios de las mismas se le asignan los permisos que materializan el alcance y posibilidades de operaci\u00f3n que tiene dentro del sistema.<\/p>\n<p align=\"justify\">La \u00fanica forma de que esos privilegios est\u00e9n a salvo es a trav\u00e9s de la tenencia de un nombre de usuario que es \u00fanico y una contrase\u00f1a secreta e intransferible que garantice para estas credenciales una seguridad efectiva.<\/p>\n<p align=\"justify\">El nombre de usuario permite decirle al sistema quien se est\u00e1 conectando a el, o sea, la identificaci\u00f3n, pero la contrase\u00f1a es la que asegura al sistema que el usuario es quien dice ser, es la base del proceso de autenticaci\u00f3n en el sistema, sin estos pasos no existe autorizaci\u00f3n para operar en el mismo. Por esto se dice con toda raz\u00f3n que las contrase\u00f1as son parte importante del escudo protector de los sistemas inform\u00e1ticos, sin que se descarte que existen otros m\u00e9todos como el env\u00edo y recepci\u00f3n de c\u00f3digos, el control de retina y la huella digital.<\/p>\n<p align=\"justify\">Es por esto que es exigencia usar contrase\u00f1as robustas de m\u00e1s de ocho caracteres que conjugen letras may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos como #,%,$,*, una coma, un punto, etc. Se indica siempre desterrar de ellas nombres y fechas notables de seres queridos o personales y hasta palabras que puedan ser descifradas con aplicaciones llamadas de \u201cdiccionario\u201d, que buscan por una secuencia alfab\u00e9tica. No deben ser repetidas y deben ser cambiadas con cierta frecuencia, en la UO se exige que sea cada 90 d\u00edas, lo que no limita que pueda hacer en menor tiempo o cuando se tiene la sensaci\u00f3n de que se ha perdido la confidencialidad.<\/p>\n<p align=\"justify\">La complejidad puede ser un problema para la memoria y en este caso se pudiera pensar en un administrador o gestor de contrase\u00f1as.<\/p>\n<p align=\"justify\">Un aspecto muy importante es que NUNCA se entregan a nadie, son personales e intransferibles y nadie las puede solicitar por ning\u00fan concepto y de ocurrir se est\u00e1 en presencia de un cibercriminal que intentar\u00e1 suplantar la identidad del usuario. Se puede asegurar que nunca le ser\u00e1 solicitada por correo por un administrador del sistema, solo recuerde que existe para realizar cualquier cambio en las credenciales un sitio de gesti\u00f3n al que accede el propio usuario con sus credenciales para realizar los cambios que requiere sin que medie la mano de un administrador, pues ni siquiera esta persona podr\u00e1 acceder a a los datos guardados porque se guardan encriptados y eso lo establece la ley y est\u00e1 definido por defecto en las instalaciones de los programa para la administraci\u00f3n de la red.<\/p>\n<p>Continuar\u00e1&#8230;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En esta entrega se cierra el punto de la \u00abseguridad f\u00edsica y ambiental\u00bb y se incia el ac\u00e1pite referido a la \u00abIdentificaci\u00f3n, autentificaci\u00f3n y control de acceso\u00bb, a partir de dos nuevas preguntas referidas al borrado seguro de la informaci\u00f3n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1778\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,5,8,57,15,16,19,23,24,28],"tags":[],"class_list":["post-1778","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-claves-de-acceso","category-contrasenas","category-educacion-de-usuarios","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-politicas-de-seguridad-informatica","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1778"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1778\/revisions"}],"predecessor-version":[{"id":1781,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1778\/revisions\/1781"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}