{"id":1812,"date":"2020-04-29T08:12:58","date_gmt":"2020-04-29T14:12:58","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1812"},"modified":"2020-10-09T16:28:29","modified_gmt":"2020-10-09T22:28:29","slug":"1812","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1812","title":{"rendered":"Preguntas y respuestas de Seguridad Inform\u00e1tica (XII)."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-1728\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/buenas_prac-300x168.jpg\" alt=\"\" width=\"300\" height=\"168\"><\/p>\n<p align=\"justify\">Dando continuidad a la tem\u00e1tica de la seguridad en las redes, en esta entrega se realizar\u00e1 la explicaci\u00f3n de dos cuestiones vitales en la protecci\u00f3n y que no son bien comprendidas por muchos usuarios: el bloqueo de cuentas despu\u00e9s de varios intentos fallidos o por no ser usadas durante un per\u00edodo dado y el necesario control de los medios t\u00e9cnicos de computo en las redes institucionales.<\/p>\n<p><!--more--><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">23. <strong>\u00bfPor qu\u00e9 l<\/strong><\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"><b>as cuentas se bloquean tras varios intentos fallidos o un per\u00edodo de 60 d\u00edas sin que sea utilizada?.<\/b><\/span><\/span><\/span><\/span><\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: medium\">Estas acciones son parte del arsenal de medidas preventivas para evitar la suplantaci\u00f3n de identidad y evitar que las cuentas de usuarios que no son utilizadas por estos aunque le fueron asignadas no queden sin control y disponibles para que un atacante las utilice de manera violatoria.<\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: medium\">Una persona puede equivocarse al teclear su contrase\u00f1a, dos veces es un margen aceptable, una tercera vez ya se interpreta como un intento de ingreso ilegal y por tanto el servidor autom\u00e1ticamente bloquea la cuenta por un lapso de tiempo para evitar la persistencia en el intento violatorio.<\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: medium\">Por otra parte, existen casos de personas que reciben cuentas de oficio e incluso las activan y cambian la contrase\u00f1a inicial pero no las utilizan, aunque siguen activas, por lo que son una brecha que puede ser utilizada para atacar el sistema inform\u00e1tico. Como parte de las medidas de prevenci\u00f3n de incidentes se establece un l\u00edmite de 60 d\u00edas para bloquear las cuentas inactivas, requiri\u00e9ndose para desbloquear la cuenta la presencialidad ante un administrador de la red con una identificaci\u00f3n que acredite que es quien dice ser. <\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">24. <strong>\u00bfPor qu\u00e9 l<\/strong><\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"><b>os MTC vinculados a la red institucional deben ser controlados con un identificador, su n\u00famero IP y la direcci\u00f3n f\u00edsica?<\/b><\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">.<\/span><\/span><\/span><\/span><\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: medium\">Esta medida adem\u00e1s de organizativa tiene aspectos en el orden t\u00e9cnico y legal.<\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: medium\">La asignaci\u00f3n de numeraciones otorgadas por el proveedor de servicios conocidas por la sigla IP, adem\u00e1s de complementar la organizaci\u00f3n en subredes y la asignaci\u00f3n de un nombre que identifique a cada MTC, cumple con el requerimiento legal que se establece en la resoluci\u00f3n 71\/2015 del Ministerio de Comunicaciones de la Rep\u00fablica de Cuba.<\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: medium\">A trav\u00e9s del n\u00famero IP la administraci\u00f3n de la red puede dar salida a m\u00faltiples acciones que van desde el establecimiento de privilegios hasta el control del MTC. Tambi\u00e9n se utiliza en este mecanismo de control la direcci\u00f3n f\u00edsica, que es \u00fanica para cada medio y hace posible que no puedan ser suplantados por otros, porque a partir de esta se aplican directivas de seguridad que enlazan cada n\u00famero IP a la direcci\u00f3n f\u00edsica y de no coincidir no se obtienen servicios de la red.<\/span><\/span><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Dando continuidad a la tem\u00e1tica de la seguridad en las redes, en esta entrega se realizar\u00e1 la explicaci\u00f3n de dos cuestiones vitales en la protecci\u00f3n y que no son bien comprendidas por muchos usuarios: el bloqueo de cuentas despu\u00e9s de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1812\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,36,8,57,15,18,19,23,24,25,28],"tags":[],"class_list":["post-1812","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-competencia-informatica","category-contrasenas","category-educacion-de-usuarios","category-informaciones","category-password","category-percepcion-de-riesgo","category-politicas-de-seguridad-informatica","category-prevencion","category-privacidad","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1812"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1812\/revisions"}],"predecessor-version":[{"id":1837,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1812\/revisions\/1837"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}