{"id":217,"date":"2017-09-18T08:56:54","date_gmt":"2017-09-18T13:56:54","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=217"},"modified":"2018-05-08T18:33:19","modified_gmt":"2018-05-08T18:33:19","slug":"amenazas-poca-percepcion-de-riesgo","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=217","title":{"rendered":"Amenazas y poca percepci\u00f3n del riesgo."},"content":{"rendered":"<p style=\"text-align: justify\">Es com\u00fan en nuestro medio la tendencia al BYOD (Bring your own device), que puede traducirse como \u201cTraiga su propio dispositivo\u201d. Este es un proceder cotidiano en nuestro medio, pues las personas laboran con dispositivos extra\u00edbles personales y se conectan a la red de la Universidad para fines laborales; estos medios tambi\u00e9n se utilizan en otros espacios donde los niveles de seguridad no tienen las mismas condiciones y con fines diversos.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Sin embargo la entrada al ruedo de los dispositivos m\u00f3viles que se conectan a la red de la Universidad genera una nueva amenaza de seguridad porque desde los m\u00f3viles se hacen conexiones al correo, la red institucional y las redes sociales, <em>pero el nivel de protecci\u00f3n de los mismos es escaso o nulo, <\/em>por regla general.<\/p>\n<p style=\"text-align: justify\">Estos dispositivos m\u00f3viles no pasan por todos los controles que posee la red UO para los equipos de la misma en cuanto a actualizaciones, antivirus u otros y suelen ser conectados a la wifi en espacios p\u00fablicos fuera de la instituci\u00f3n, haciendo casi lo mismo que se hace en el marco laboral.<\/p>\n<p style=\"text-align: justify\">La posibilidad de que un dispositivo m\u00f3vil sea \u201chackeado\u201d es una realidad y ello crear\u00eda la posibilidad de una entrada a la red UO a trav\u00e9s de un usuario leg\u00edtimo, si el equipo fuera convertido en un \u201czoombie\u201d. Es un hecho el crecimiento tendencial de los c\u00f3digos maliciosos que est\u00e1n enfilados al ataque de los dispositivos sustentados en Andriod como consecuencia de la posici\u00f3n predominante que est\u00e1 teniendo este sistema operativo a escala planetaria.<\/p>\n<p style=\"text-align: justify\">Si se recuerda que las redes sociales son una plataforma de ataque que los cibercriminales han convertido en su principal escenario y que en ellas circulan los c\u00f3digos malignos, entonces la primera barrera de protecci\u00f3n debe estar en los dispositivos m\u00f3viles.<\/p>\n<p style=\"text-align: justify\">Es recomendable que se mantenga un antivirus actualizado, se utilicen contrase\u00f1as diferentes para los dis\u00edmiles servicios en l\u00ednea que sean utilizados, extremar los cuidados en el uso de la banca electr\u00f3nica y desterrar la posibilidad de uso desde ambientes poco seguros, en fin, tomar medidas para una actuaci\u00f3n segura y responsable desde la \u00f3ptica de la prevenci\u00f3n.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Es com\u00fan en nuestro medio la tendencia al BYOD (Bring your own device), que puede traducirse como \u201cTraiga su propio dispositivo\u201d. Este es un proceder cotidiano en nuestro medio, pues las personas laboran con dispositivos extra\u00edbles personales y se conectan &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=217\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,11,13,19,20,21,24,28],"tags":[],"class_list":["post-217","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-dispositivos-moviles","category-hackers","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=217"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/217\/revisions"}],"predecessor-version":[{"id":696,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/217\/revisions\/696"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}