{"id":1840,"date":"2020-10-09T17:20:55","date_gmt":"2020-10-09T23:20:55","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1840"},"modified":"2020-10-09T17:20:55","modified_gmt":"2020-10-09T23:20:55","slug":"preguntas-y-respuestas-de-seguridad-informatica-xv","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1840","title":{"rendered":"Preguntas y respuestas de seguridad inform\u00e1tica (XV)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1755\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/> <\/p>\n<p align=\"justify\"> En esta entrega sobre el quehacer en las buenas pr\u00e1cticas en el manejo seguro de las TIC, se tomar\u00e1 en consideraci\u00f3n un hecho que puede ser considerado una contingencia a pesar de los com\u00fan que son en nuestro pa\u00eds las tormentas el\u00e9ctricas por las caracter\u00edsticas del clima cubano. Adem\u00e1s se expondr\u00e1n algunas acciones a desarrollar cuando se sospecha que una cuenta de usuario est\u00e1 controlada por otra persona.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>30. \u00bfPor qu\u00e9 al iniciar una tormenta el\u00e9ctrica se debe proceder al apagado y desconexi\u00f3n de las TIC?.<\/strong><\/p>\n<p align=\"justify\">Los componentes electr\u00f3nicos son sensibles a variaciones abruptas del voltaje y las descargas el\u00e9ctricas son de hecho eso que pueden incidir en los MTC si de manera accidental llegan por los cables de red o de electricidad a los mismos. Es una norma el uso de sistema de aterramiento f\u00edsico, que permiten derivar a tierra este tipo de descargas.<\/p>\n<p align=\"justify\">Los sistemas de aterramiento est\u00e1n formados por una malla y barras llamadas electrodos, que son enterradas en un sustrato especial. A este conjunto que esta soterrado se conectan cables que llegan hasta las tomas el\u00e9ctricas que tienen una caracter\u00edstica especial, tienen tres contactos, pues una de las espigas conecta la tierra f\u00edsica.<\/p>\n<p align=\"justify\">Cuando estos sistemas no est\u00e1n montados deben realizarse las operaciones de apagado y desconexi\u00f3n con mucha rapidez para evitar da\u00f1os al equipamiento y la informaci\u00f3n y aunque el peligro es menor cuando existe el aterramiento f\u00edsico deben cumplirse tambi\u00e9n estas medidas como mecanismo de prevenci\u00f3n.<\/p>\n<p align=\"justify\"><strong>31. Ante sospechas de que una cuenta de usuario est\u00e1 comprometida se deben realizar acciones que contrarresten el hecho.<\/strong><\/p>\n<p align=\"justify\">Si una cuenta de usuario est\u00e1 comprometida, lo est\u00e1 tambi\u00e9n la confidencialidad y la seguridad de todo el sistema inform\u00e1tico, porque alguien que no est\u00e1 autorizado tiene acceso al mismo y a la informaci\u00f3n que se aloja en \u00e9l.<\/p>\n<p align=\"justify\">Es conocido que para un ciberdelincuente lograr un acceso leg\u00edtimo a un sistema es tener cumplido una parte considerable de su objetivo.<\/p>\n<p align=\"justify\">Por estas razones ante la duda o la convicci\u00f3n de que una cuenta de usuario est\u00e1 comprometida deben realizarse dos acciones impostergables:<\/p>\n<p align=\"justify\">1. Cambiar la contrase\u00f1a de inmediato, aunque se cambiara recientemente.<\/p>\n<p align=\"justify\">2. Informar a un directivo del \u00e1rea para que se investigue el incidente y se busquen las causas del incidente para su correcci\u00f3n.<\/p>\n<p align=\"justify\">Con la primera medida se cierra la carencia de  confidencialidad de la cuenta y con la segunda se busca dar soluci\u00f3n a las vulnerabilidades o debilidades que condujeron al incidente.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En esta entrega sobre el quehacer en las buenas pr\u00e1cticas en el manejo seguro de las TIC, se tomar\u00e1 en consideraci\u00f3n un hecho que puede ser considerado una contingencia a pesar de los com\u00fan que son en nuestro pa\u00eds las &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1840\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,14,16,20,24,29],"tags":[],"class_list":["post-1840","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-incidentes","category-medidas-y-procedimientos-de-seguridad-informatica","category-phishing","category-prevencion","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1840"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1840\/revisions"}],"predecessor-version":[{"id":1841,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1840\/revisions\/1841"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}