{"id":1817,"date":"2020-05-08T19:39:04","date_gmt":"2020-05-09T01:39:04","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1817"},"modified":"2020-05-08T19:39:04","modified_gmt":"2020-05-09T01:39:04","slug":"preguntas-y-respuestas-de-seguridad-informatica-xiii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1817","title":{"rendered":"Preguntas y respuestas de seguridad inform\u00e1tica (XIII)."},"content":{"rendered":"<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1755\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Con esta entrega se cierra el ac\u00e1pite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gesti\u00f3n de incidentes. En esta \u00faltima cuesti\u00f3n es importante abundar que el an\u00e1lisis de los mismos permite delimitar las vulnerabilidades o debilidades en las redes y las necesarias medidas para enfrentarlas y cerrar dichas brechas para que no se reproduzcan los incidentes.<!--more--><\/p>\n<p style=\"margin-bottom: 0cm;line-height: 100%\" lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"><span style=\"font-weight: normal\">25. <strong>\u00bfPor qu\u00e9 s<\/strong><\/span><\/span><\/span><\/span><\/span><strong><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">e establece control sobre el uso de los servicios que se brindan en la red institucional a los usuarios?<\/span><\/span><\/span><\/span><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\">.<\/span><\/span><\/span><\/span><\/strong><\/span><\/span><\/p>\n<p style=\"margin-bottom: 0cm;font-weight: normal;line-height: 100%\" lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\">Adem\u00e1s de ser un requerimiento legal establecido en el Decreto 360\/19 y la resoluci\u00f3n 128\/19 del MINCOM (Reglamento de Seguridad Inform\u00e1tica de la Rep\u00fablica de Cuba) constituye la v\u00eda para establecerlas regularidades del uso de la red para contribuir a su mayor efectividad, de esta forma se pueden favorecer servicios demandados en detrimento de otros, con un gran consumo de recursos, lo que afecta a toda la comunidad. A esto se a\u00f1ade que a trav\u00e9s de este control se pueden enfrentar acciones lesivas de la seguridad inform\u00e1tica y la base legal cubana en torno al uso de las TIC.<\/span><\/span><\/p>\n<p lang=\"es-CU\" align=\"justify\">Es importante que se tome en cuenta que en seguridad inform\u00e1tica existe el principio del no repudio, que posibilita demostrar cada paso de los usuarios en el uso de las TIC de manera que no se pueda negar la realizaci\u00f3n de una u otra acci\u00f3n en el uso de dichas tecnoclog\u00edas.<\/p>\n<p style=\"margin-bottom: 0cm;line-height: 100%\" lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Calibri, sans-serif\"><span style=\"font-size: small\"><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"><span style=\"font-weight: normal\">26. <strong>\u00bfPor qu\u00e9 ante<\/strong><\/span><\/span><\/span><\/span><\/span><strong><span style=\"color: #000000\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\"><span lang=\"es-CU\"> un incidente se reduce el alcance de la navegaci\u00f3n solo a nivel de la red institucional?.<\/span><\/span><\/span><\/span><\/strong><\/span><\/span><\/p>\n<p style=\"margin-bottom: 0cm;font-weight: normal;line-height: 100%\" lang=\"es-CU\" align=\"justify\"><span style=\"font-family: Arial, sans-serif\"><span style=\"font-size: medium\">La fijaci\u00f3n de los servicios de navegaci\u00f3n a nivel de la red institucional es una medida cautelar para evitar que se cometan nuevas violaciones desde la cuenta a partir de que puede constituir un acto de suplantaci\u00f3n de identidad. Esta es la raz\u00f3n por la que se hace una notificaci\u00f3n al propietario de la cuenta infractora y al encargado de seguridad inform\u00e1tica del \u00e1rea donde se desempe\u00f1a para el an\u00e1lisis del incidente. Solo cuando no se recibe respuesta de los an\u00e1lisis en el grupo de seguridad inform\u00e1tica esta acci\u00f3n se convierte en medida y cuenta para que en caso de reiteraci\u00f3n de incidente se duplique la medida cautelar a aplicar. Se deja libre el correo y la navegaci\u00f3n a nivel local para que el usuario pueda intercambiar a nivel de la red institucional en los aspectos que sean necesarios para cumplir sus funciones. De ah\u00ed, la importancia de que sean analizados los incidentes hasta sus \u00faltimas consecuencias de forma que no queden impunes, hechos violatorios o sean sancionados por ellos personas que no los cometieron.<\/span><\/span><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Con esta entrega se cierra el ac\u00e1pite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gesti\u00f3n de incidentes. En esta \u00faltima cuesti\u00f3n es importante abundar que el an\u00e1lisis de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1817\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,57,14,16,19,24,28,40],"tags":[],"class_list":["post-1817","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-educacion-de-usuarios","category-incidentes","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1817"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1817\/revisions"}],"predecessor-version":[{"id":1818,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1817\/revisions\/1818"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}