{"id":1843,"date":"2020-10-09T17:39:09","date_gmt":"2020-10-09T23:39:09","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1843"},"modified":"2020-10-09T17:42:37","modified_gmt":"2020-10-09T23:42:37","slug":"preguntas-y-respuestas-de-seguridad-informatica-xvi-y-final","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1843","title":{"rendered":"Preguntas y respuestas de seguridad inform\u00e1tica (XVI y final)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-1728\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/buenas_prac-300x168.jpg\" alt=\"\" width=\"300\" height=\"168\"> <\/p>\n<p align=\"justify\"> Esta \u00faltima entrega de esta serie sobre el manejo seguro de las TIC va a tratar de un aspecto que es casi siempre olvidado: el programa antivirus en los dispositivos m\u00f3viles y junto a ella una peque\u00f1a informaci\u00f3n para despertar la curiosidad sobre porque los problemas de las TIC no son de los inform\u00e1ticos y la necesidad de que todas las personas sean competentes para usar de manera segura estas tecnolog\u00edas.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>32. \u00bfPor qu\u00e9 los dispositivos m\u00f3viles deben tener programas antivirus para la protecci\u00f3n de la informaci\u00f3n y del sistema inform\u00e1tico donde se conecten?.<\/strong><\/p>\n<p align=\"justify\">Los dispositivos m\u00f3viles se utilizan con una frecuencia muy alta para descargar informaci\u00f3n de las redes inform\u00e1ticas y revisar el correo electr\u00f3nico, tambi\u00e9n se descargan aplicaciones de sitios que no siempre son serios o tienen condiciones de seguridad adecuadas.<\/p>\n<p align=\"justify\">La carencia de programas antivirus en los dispositivos m\u00f3viles es una pr\u00e1ctica muy generalizada entre los usuarios que posibilita que estos sean vulnerables ante c\u00f3digos malignos que est\u00e9n embebidos en la aplicaci\u00f3n o informaci\u00f3n descargada o cuando se descargan documentos con cookies que contaminan los dispositivos cuando son revisadas con estas activas.<\/p>\n<p align=\"justify\">Si a esto se une que los c\u00f3digos malignos pueden convertir el dispositivos en un equipo zombie o la infecci\u00f3n haga que se bombardee un determinado sitio con solicitudes. Tambi\u00e9n puede que el efecto sea la realizaci\u00f3n de llamadas o env\u00edo de mensajes a sitios de cobro destinados a este fin.<\/p>\n<p align=\"justify\">A todo lo anterior se a\u00f1ade el hecho de que un dispositivo infectado es tambi\u00e9n una seria amenaza para los sistemas inform\u00e1ticos a trav\u00e9s de los que se conectan a las redes.<\/p>\n<p align=\"justify\"><strong>33. \u00bfPor qu\u00e9 el usuario de las TIC debe poseer conocimientos sobre la utilizaci\u00f3n abierta, responsable, segura, \u00e9tica y cr\u00edtica en el uso de ellas?.<\/strong><\/p>\n<p align=\"justify\">Este aspecto responde de manera inequ\u00edvoca y generalizadora a todas los anteriores, si un modo de actuaci\u00f3n desde la prevenci\u00f3n no se puede pensar en un sistema inform\u00e1tico protegido de amenazas, debilidades y vulnerabilidades.<\/p>\n<p align=\"justify\">Debe partirse que los aportes de las TIC son resultados de procesos sociales y no verdades absolutas, por ello, mantener una posici\u00f3n cr\u00edtica ante ellos, es el punto de partida para su utilizaci\u00f3n, aqu\u00ed es donde entran a desempe\u00f1ar un papel determinante los valores de la personalidad que sobrepasan lo \u00e9tico, a trav\u00e9s de la honestidad, la responsabilidad, la laboriosidad, entre otros. Aqu\u00ed tambi\u00e9n inciden de manera notable las posiciones asumidas ante el papel de los hackers y crackers, los c\u00f3digos maliciosos, la informaci\u00f3n como hecho sociohist\u00f3rico, en fin, la postura del individuo ante la manera en que se utilizan las TIC, incluyendo a la propia persona.<\/p>\n<p align=\"justify\">La tolerancia en su justa medida, la cr\u00edtica respetuosa, la valoraci\u00f3n continua en cada contexto, es esencial para completar un modo de actuaci\u00f3n proactivo, por ello el problema no puede ser visto exclusivamente vinculado al cumplimiento del marco legal en el uso de las TIC, sino a la toma de decisiones adecuadas que entran en el campo de lo \u00e9tico en su estrecha relaci\u00f3n con los conocimientos y habilidades que necesariamente deben estar integrados en el individuo.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Esta \u00faltima entrega de esta serie sobre el manejo seguro de las TIC va a tratar de un aspecto que es casi siempre olvidado: el programa antivirus en los dispositivos m\u00f3viles y junto a ella una peque\u00f1a informaci\u00f3n para despertar &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1843\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,6,36,11,57,24],"tags":[],"class_list":["post-1843","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-codigos-malignos","category-competencia-informatica","category-dispositivos-moviles","category-educacion-de-usuarios","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1843"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1843\/revisions"}],"predecessor-version":[{"id":1844,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1843\/revisions\/1844"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}