{"id":1805,"date":"2020-04-15T19:23:15","date_gmt":"2020-04-16T01:23:15","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1805"},"modified":"2020-04-29T07:58:44","modified_gmt":"2020-04-29T13:58:44","slug":"preguntas-y-respuestas-de-seguridad-informatica-xi","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1805","title":{"rendered":"Preguntas y respuestas de seguridad inform\u00e1tica (XI)"},"content":{"rendered":"<p lang=\"es-CU\" align=\"justify\"><span data-mce-type=\"bookmark\" style=\"width: 0px;overflow: hidden;line-height: 0\" class=\"mce_SELRES_start\">\ufeff<\/span><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1755\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Con esta entrega se comienza a dar tratamiento a problemas de la seguridad en las redes, aunque se podr\u00e1n apreciar interrogantes que responden a otros cuestiones de la ciberseguridad, m\u00e1s que lo organizativo, se ha considerado m\u00e1s importante, atender lo referido al aporte en el conocimiento de buenas pr\u00e1cticas en el uso de las TIC que cualquier otra cuesti\u00f3n.<\/span><\/span><\/span><\/span><\/span><\/span><\/p>\n<p><!--more--><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> 21.<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"><b> \u00bfPor que es necesario mantener un registro de dispositivos en las redes?. (incluso para navegar por v\u00eda inal\u00e1mbrica en la red institucional).<\/b><\/span><\/span><\/span><\/span><\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\">La utilizaci\u00f3n de un dispositivo en cualquier red debe estar precedida del conocimiento de los datos del mismo, pues es una norma jur\u00eddica (art\u00edculo 36 y 37 de la resoluci\u00f3n 128\/2019 del MINCOM) para la seguridad en operaciones que garantiza la trazabilidad y el no repudio, sin excluir los principios de la seguridad inform\u00e1tica. El registro de los dispositivos permite en caso de incidente poder ir directamente a la fuente de los mismos para solventar las causas que dieron origen al mismo.<\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">En el caso de los dispositivos m\u00f3viles que se utilizan en la navegaci\u00f3n por v\u00eda inal\u00e1mbrica, es un mandato del plan de seguridad de las TIC que se establece como parte de las medidas para preservar la integridad de la red ante posibles ingresos no autorizados y robo de credenciales que propician la suplantaci\u00f3n de identidad. De esta manera si el usuario ha registrado ya sus tres dispositivos asignados la persona que usurpe su identidad no podr\u00e1 utilizar su dispositivo con este fin al no poderlo registrar. Adem\u00e1s, como el registro se realiza a partir de la direcci\u00f3n f\u00edsica (conocida como MAC <\/span><\/span><\/span><\/span><span style=\"color: #222222\"><span style=\"font-family: arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">siglas en ingl\u00e9s de Media Access Control<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">) que es una numeraci\u00f3n \u00fanica en cada equipo hace posible la localizaci\u00f3n de su propietario, si un persona utiliza un dispositivo registrado para infringir la seguridad puede ser detectado r\u00e1pidamente y evitar mayores consecuencias.<\/span><\/span><\/span><\/span><\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">22. <strong>\u00bfPor qu\u00e9 es necesario el c<\/strong><\/span><\/span><\/span><\/span><strong><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">ambio frecuente de contrase\u00f1as?. <\/span><\/span><\/span><\/span><\/strong><\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\">Entre los deberes de los usuarios de las TIC, en el art\u00edculo 8 del la resoluci\u00f3n 128\/2019 del MINCOM se establece la obligaci\u00f3n de proteger las contrase\u00f1as, mientras en el art\u00edculo 30 de este mismo cuerpo legal se establecen normas sobre el proceso de creaci\u00f3n y mantenimiento de estas. El cambio de contrase\u00f1as es una pr\u00e1ctica de car\u00e1cter preventivo que contribuye en primer lugar a la confidencialidad, pero adem\u00e1s a la protecci\u00f3n de los sistemas inform\u00e1ticos de manera general y con ello, por tanto a la integridad y la disponibilidad de la informaci\u00f3n. Si por ejemplo, las credenciales de un usuario son comprometidas y utilizadas por otra persona, con solo cambiar la contrase\u00f1a se suprime la posibilidad de que se contin\u00fae violando la seguridad inform\u00e1tica por el usurpador. Esta es una pr\u00e1ctica de elecci\u00f3n obligatoria cuando se est\u00e1 en presencia del delito de suplantaci\u00f3n de identidad, pero como parte del arsenal de medidas preventivas de la seguridad inform\u00e1tica las entidades con redes inform\u00e1ticas establecen en sus PSTIC per\u00edodos m\u00e1ximos para el cambio de contrase\u00f1as. Las pr\u00e1cticas internacionales de cambio obligatorio de las contrase\u00f1as oscilan entre los treinta y los 90 d\u00edas. Este t\u00e9rmino m\u00e1ximo que se establece no niega que pueda cambiarse en lapsos menores, pero debe recordarse siempre que no se pueden repetir las contrase\u00f1as hasta pasados 12 meses para evitar que un ciberdelincuente haga uso de alguna de las que tenga guardadas y que en ocasiones son probadas en busca de alg\u00fan tipo de vulnerabilidad en este sentido. Adem\u00e1s, siempre deben cumplirse los requisitos expuestos en el art\u00edculo 30 sobre las contrase\u00f1as, mencionado anteriormente.<\/span><\/span><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>\ufeffCon esta entrega se comienza a dar tratamiento a problemas de la seguridad en las redes, aunque se podr\u00e1n apreciar interrogantes que responden a otros cuestiones de la ciberseguridad, m\u00e1s que lo organizativo, se ha considerado m\u00e1s importante, atender lo &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1805\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,5,8,11,57,15,16,19,23,24,28],"tags":[],"class_list":["post-1805","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-claves-de-acceso","category-contrasenas","category-dispositivos-moviles","category-educacion-de-usuarios","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-politicas-de-seguridad-informatica","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1805"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1805\/revisions"}],"predecessor-version":[{"id":1811,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1805\/revisions\/1811"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}