{"id":1783,"date":"2020-03-28T12:57:35","date_gmt":"2020-03-28T18:57:35","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1783"},"modified":"2020-10-09T17:52:55","modified_gmt":"2020-10-09T23:52:55","slug":"preguntas-y-respuestas-de-seguridad-informatica-viii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1783","title":{"rendered":"Preguntas y respuestas de Seguridad Inform\u00e1tica (VIII)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-1728\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/buenas_prac-300x168.jpg\" alt=\"\" width=\"300\" height=\"168\"><\/p>\n<p align=\"justify\">Desde la entrega anterior se comenz\u00f3 a dar respuestas a las preguntas sobre los temas del ac\u00e1pite <strong>\u201cIdentificaci\u00f3n, autentificaci\u00f3n y control de acceso\u201d<\/strong> y se inicia lo relativo a la <strong>\u00abSeguridad ante programas malignos\u00bb<\/strong>. En esta oportunidad se tratar\u00e1 la necesidad de crear usuarios personales en las PC que no est\u00e1n conectadas a la red y la necesidad de actualizar auntom\u00e1ticamente todos los antivirus de las PC siempre que esto sea posible.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>15. \u00bfPor qu\u00e9 debo tener un usuario personal en los MTC que no est\u00e1n conectados a la red?.<\/strong><\/p>\n<p align=\"justify\">En el uso de las TIC para garantizar la seguridad de la informaci\u00f3n se establecen tres principios b\u00e1sicos que garantizan este bien irrepetible, resultante de la creaci\u00f3n humana. Sin la confidencialidad, la disponibilidad y la integridad no se puede garantizar que la informaci\u00f3n creada o almacenada en un medio t\u00e9cnico de c\u00f3mputo (MTC) pueda estar al salvo.<\/p>\n<p align=\"justify\">Con la confidencialidad se garantiza que la informaci\u00f3n sea revelada solo a personas autorizadas, en la forma y el momento adecuado, esto se refiere a la privacidad; por su parte la disponibilidad est\u00e1 manifiesta cuando la informaci\u00f3n es utilizada por las personas autorizadas en la forma y momento requeridos y la integridad se refiere a que la informaci\u00f3n solo pueda modificarse por quienes est\u00e1n autorizados.<\/p>\n<p align=\"justify\">Para lograr esto cuando el MTC no est\u00e1 conectado a una red y se carece de la posibilidad de garantizar desde un servidor la autentificaci\u00f3n, o sea, demostrar que el usuario es quien dice ser, al comprobar su contrase\u00f1a y con ello lograr, la autorizaci\u00f3n para el uso de los recursos del sistema, que le han sido asignados en sus privilegios, por ello y para garantizar la seguridad de la informaci\u00f3n en los medios sin conexi\u00f3n a una red tienen que ser creados usuarios locales, que con sus respectivas contrase\u00f1as, garantizan la confidencialidad, integridad y disponibilidad de la informaci\u00f3n para quien est\u00e1 autorizado, o sea, que la informaci\u00f3n no pueda ser accedida por quienes no tienen privilegios definidos a ese fin, que solo pueden ser otorgados por la administraci\u00f3n local del sistema inform\u00e1tico o el propietario de la informaci\u00f3n.<\/p>\n<p align=\"justify\"><strong>16. \u00bfPor qu\u00e9 los programas antivirus se deben actualizar autom\u00e1ticamente desde el Centro de datos de la UO?.<\/strong><\/p>\n<p align=\"justify\">Los programas antivirus, por razones de seguridad, no pueden tener accesibles las opciones de configuraci\u00f3n para todos los usuarios, porque esto pondr\u00eda en peligro la seguridad del medio t\u00e9cnico de c\u00f3mputo (MTC). Si la configuraci\u00f3n estuviera disponible para todos, pueden ocurrir acciones intencionales o accidentales que pongan en peligro la seguridad del sistema, como por ejemplo: Se ha detectado casos en que personas, actuando de manera negligente, \u201cbajan\u201d las defensas de los antivirus con la justificaci\u00f3n de que \u201cla computadora est\u00e1 muy lenta\u201d.<\/p>\n<p align=\"justify\">La configuraci\u00f3n autom\u00e1tica proporciona la posibilidad de definir las opciones de actualizaci\u00f3n del programa antivirus en un momento dado, por ejemplo, al concluir el arranque del sistema operativo.<\/p>\n<p align=\"justify\">De esta manera, al producirse el arranque del MTC por cualquier persona, aunque carezca de permisos administrativos, el sistema ejecutar\u00e1 la rutina de actualizaci\u00f3n y de esta manera estar\u00e1 en correspondencia con la base de conocimientos de los c\u00f3digos malignos descubiertos y enfrentarlos de manera efectiva, dejando por descontado el hecho de que se elimina la posibilidad de un \u201colvido\u201d en la ejecuci\u00f3n de la actualizaci\u00f3n.<\/p>\n<p align=\"justify\">Es necesario recordar que los programas antivirus no son infalibles, por lo que mantener la mayor frecuencia de actualizaci\u00f3n posible, refuerza la posibilidad de estar de limitar la contaminaci\u00f3n por los programas maliciosos, pero nunca deben descuidarse las restantes acciones preventivas, donde desempe\u00f1a un papel importante el control de los indicios que puedan mostrar que un MTC est\u00e9 contaminado.<\/p>\n<p align=\"justify\">Como medida adicional debe tomarse en consideraci\u00f3n que los MTC que no est\u00e1n conectados a la red deben ser actualizados con la mayor frecuencia posible, en este caso, existe dependencia de la voluntad humana, por lo que la persona que debe cumplir esta funci\u00f3n, debe ser muy responsable para evitar que estos medios puedan ser el punto de partida de una cadena de infecci\u00f3n por c\u00f3digos maliciosos y para ello debe cumplir al pie de la letra los mandatos del Plan de seguridad de las TIC a tal efecto.<\/p>\n<p>Continuar\u00e1&#8230;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Desde la entrega anterior se comenz\u00f3 a dar respuestas a las preguntas sobre los temas del ac\u00e1pite \u201cIdentificaci\u00f3n, autentificaci\u00f3n y control de acceso\u201d y se inicia lo relativo a la \u00abSeguridad ante programas malignos\u00bb. En esta oportunidad se tratar\u00e1 la &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1783\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,6,57,15,16,22,23,24,28],"tags":[],"class_list":["post-1783","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-codigos-malignos","category-educacion-de-usuarios","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1783"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1783\/revisions"}],"predecessor-version":[{"id":1784,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1783\/revisions\/1784"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}