{"id":1940,"date":"2021-12-01T08:07:29","date_gmt":"2021-12-01T14:07:29","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1940"},"modified":"2021-12-01T09:55:22","modified_gmt":"2021-12-01T15:55:22","slug":"actuacion-en-el-manejo-seguro-de-las-tic-guia-para-la-accion-en-la-uo","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1940","title":{"rendered":"Actuaci\u00f3n en el manejo seguro de las TIC. Gu\u00eda para la acci\u00f3n en la UO: copias de seguridad."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" class=\"alignleft size-medium wp-image-1755\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Los avances vertiginosos de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC) han convertido en una necesidad la tenencia de competencias para el manejo seguro, vistas desde la \u00f3ptica de la posesi\u00f3n de conocimientos, habilidades y valores en el modo de actuaci\u00f3n ante los aportes resultantes de su utilizaci\u00f3n.<\/p>\n<p align=\"justify\">El hecho de que los estudios realizados en la Universidad de Oriente (UO) en torno a la seguridad inform\u00e1tica han demostrado que las causas de las violaciones que se detectan en este \u00e1mbito est\u00e1n sustentadas en un deficiente conocimiento de la base legal vigente en Cuba sobre ciberseguridad y en la carencia de una formaci\u00f3n en torno a las buenas pr\u00e1cticas en el manejo seguro de las TIC y el hecho de que las investigaciones desarrolladas a nivel internacional han demostrado que la actividad humana es responsable de una buena parte de los incidentes inform\u00e1ticos que ocurren y que los procesos formativos en el \u00e1rea de las TIC no toman en consideraci\u00f3n todo el espectro de  la ciberseguridad, convierten en una necesidad, facilitar, a quienes utilizan las TIC en sus tareas cotidianas en la UO, una gu\u00eda para la acci\u00f3n en el manejo seguro de las tecnolog\u00edas.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">A partir de esta entrada se comenzar\u00e1 a mostrar, por partes, el contenido de esta gu\u00eda que estar\u00e1 organizada en cuatro grandes bloques:<\/p>\n<p>I. Actuaci\u00f3n cotidiana en el manejo seguro de las TIC, cuyo contenido estar\u00e1 vinculado a:<\/p>\n<ul>Actuaci\u00f3n responsable, segura, abierta, cr\u00edtica y \u00e9tica ante los aportes de las TIC.<br \/>\nActuaci\u00f3n seg\u00fan las pol\u00edticas aprobadas en el Plan de seguridad de las TIC en la UO.<\/ul>\n<p>II. Actuaci\u00f3n segura en las redes sociales.<br \/>\nIII. Actuaci\u00f3n ante la violaci\u00f3n de derechos.<br \/>\nIV. Actuaci\u00f3n ante adicciones.<\/p>\n<p align=\"justify\">En esta oportunidad se brindan consejos en torno a la <strong>realizaci\u00f3n de copias de seguridad de la informaci\u00f3n<\/strong>:<\/p>\n<p align=\"justify\">Una copia de seguridad o backup es un respaldo de la informaci\u00f3n vital personal o institucional, que puede ser utilizada para la recuperaci\u00f3n de incidentes cuya causa puede estar relacionada a la actividad de c\u00f3digos malignos, errores en discos duros, robo o p\u00e9rdida de informaci\u00f3n, entre otras.<\/p>\n<p align=\"justify\">Es habitual que se considere que las copias de seguridad solo son necesarias en los grandes sistemas inform\u00e1ticos, pero la realidad es que un incidente puede ocurrir en cualquier lugar sin importar sus dimensiones y la necesidad de restablecer las condiciones de trabajo de la manera m\u00e1s r\u00e1pida posible es una constante.<\/p>\n<p align=\"justify\">Si bien la tenencia de una copia de seguridad, no garantiza la recuperaci\u00f3n total de la informaci\u00f3n con respecto a la situaci\u00f3n antes del incidente, permite, al menos, garantizar una soluci\u00f3n cercana al momento anterior al problema ocurrido.<\/p>\n<p align=\"justify\">Las copias de seguridad no son una copia mec\u00e1nica de los archivos de un sistema inform\u00e1tico- Al ser garant\u00eda de los procesos vitales, los llamados backup son el respaldo de la informaci\u00f3n que garantiza la continuidad de las labores, por ello solo se \u201cguardan\u201d para contingencias los archivos importantes que representan que se mantenga la vitalidad de un sistema.<\/p>\n<p align=\"justify\">La frecuencia y el tipo de salva de la informaci\u00f3n estar\u00e1 determinada por las propias condiciones del sistema que se respalda y puede desarrollarse desde las herramientas propias del sistema operativo o por otras externas, siempre que cumpla requisitos donde se destacan:<\/p>\n<p>    \u2022 Posibilidad de seleccionar manualmente la informaci\u00f3n a respaldar.<br \/>\n    \u2022 Crear una imagen del equipo para poder restaurar el sistema operativo, los programas y archivos de forma completa desde un disco de arranque.<br \/>\n    \u2022 Establecer una contrase\u00f1a de protecci\u00f3n para acceder a los datos y que cifre la informaci\u00f3n.<br \/>\n    \u2022 Comprimir los archivos copiados para ahorrar espacio de almacenamiento.<br \/>\n    \u2022 Seleccionar la frecuencia de respaldo de los archivos.<\/p>\n<p align=\"justify\">Para la realizaci\u00f3n de las copias de seguridad deben cumplirse requisitos:<\/p>\n<p>    1. Seleccionar adecuadamente la informaci\u00f3n que ser\u00e1 respaldada y el tipo de copia a realizar, \u00fanicamente se guarda la que garantiza la continuidad de los procesos y documentar el proceso.<br \/>\n    2. Realizar una acta que detalle el contenido de la copia de seguridad.<br \/>\n    3. Ubicar la informaci\u00f3n en al menos dos medios diferentes al que contiene la informaci\u00f3n original.<br \/>\n    4. Guardar la informaci\u00f3n en ubicaciones diferentes a la de la informaci\u00f3n original.<br \/>\n    5. Revisar con frecuencia la vitalidad de la informaci\u00f3n respaldada y documentar el proceso.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los avances vertiginosos de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC) han convertido en una necesidad la tenencia de competencias para el manejo seguro, vistas desde la \u00f3ptica de la posesi\u00f3n de conocimientos, habilidades y valores en el &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1940\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,19,24,9,28],"tags":[],"class_list":["post-1940","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-percepcion-de-riesgo","category-prevencion","category-salvas-info","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1940"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1940\/revisions"}],"predecessor-version":[{"id":1948,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1940\/revisions\/1948"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}