{"id":2295,"date":"2022-12-13T12:01:36","date_gmt":"2022-12-13T18:01:36","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2295"},"modified":"2022-12-13T12:31:47","modified_gmt":"2022-12-13T18:31:47","slug":"el-modo-de-actuacion-en-el-manejo-de-las-tic-una-reflexion-sobre-como-actuar","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2295","title":{"rendered":"El modo de actuaci\u00f3n en el manejo de las TIC. Una reflexi\u00f3n sobre como proceder."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" class=\"alignleft size-medium wp-image-1755\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Cuando las personas sufren por la acci\u00f3n de los ciberdelincuentes, de manera habitual no se  analizan las causas del problema buscando en su comportamiento las acciones que propiciaron el hecho.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para que se comprenda mejor la afirmaci\u00f3n anterior es necesario mostrar algunos ejemplos de la actividad de las personas propician el ciberdelito.<\/p>\n<p align=\"justify\">De manera habitual, muchas personas comparten im\u00e1genes de sus tarjetas magn\u00e9ticas sin tomar en consideraci\u00f3n que estas pueden caer en manos de un delincuente.<\/p>\n<p align=\"justify\">La mencionada imagen pudo ser enviada por whatsapp a una  persona conocida para que realice una transferencia, pero si el tel\u00e9fono m\u00f3vil donde se recibi\u00f3 la instant\u00e1nea, carece de mecanismos b\u00e1sicos de seguridad y caen en manos inescrupulosos se han creado las condiciones para la ocurrencia de un delito, que puede ser concretado, con un mensaje de texto desde el propio tel\u00e9fono, solicitando al propietario de la tarjeta el c\u00f3digo que emite la entidad bancaria cuando se desarrolla un proceso de registro.<\/p>\n<p align=\"justify\">Si el propietario de la tarjeta env\u00eda ese c\u00f3digo est\u00e1 todo listo para se produzca el delito.<\/p>\n<p align=\"justify\">Esto puede ocurrir  tambi\u00e9n cuando se comparten datos en las redes sociales o con personas desconocidas, cuando se transfiere dinero a personas desconocidas o se realizan pagos a trav\u00e9s de enlaces sin conocer el detalle o el destino del mismo.<\/p>\n<p align=\"justify\">Por estas razones es vital mantener como l\u00ednea de acci\u00f3n no compartir:<\/p>\n<p align=\"justify\">\n<li>El nombre del propietario de la tarjeta.<\/li>\n<p align=\"justify\">\n<li>Mensajes de pago recibidos en el m\u00f3vil.<\/li>\n<p align=\"justify\">\n<li>La fecha de vencimiento de la tarjeta bancaria.<\/li>\n<p align=\"justify\">\n<li>Las claves de acceso.<\/li>\n<p align=\"justify\">\n<li>La matriz de banca remota.<\/li>\n<p align=\"justify\">Otro hecho frecuente es el compromiso de las cuentas de acceso a la red y al correo electr\u00f3nico, que a pesar de las acciones t\u00e9cnico l\u00f3gicas y educativas desarrolladas para frenar los mensajes destinados a suplantar la identidad de las personas.<\/p>\n<p align=\"justify\">El proceso comienza cuando el propietario de la cuenta se \u201cregistra\u201d en un sitio o servicio con su cuenta de correo.<\/p>\n<p align=\"justify\">Si en estos sitios la seguridad de los datos personales es d\u00e9bil pueden ser robados, pero tambi\u00e9n puede ocurrir que que las p\u00e1ginas accedidas carezcan de confiabilidad y entonces los datos de las usuarios van a parar a manos de los ciberdelincuentes por diversos m\u00e9todos.<\/p>\n<p align=\"justify\">A partir de este momento se comienzan a gestar las acciones para usurpar la identidad de las personas. Generalmente desde una cuenta obtenida de manera fraudulenta anteriormente, a la que se le cambian el nombre aprovechando vulnerabilidades de los servidores, se realiza el env\u00edo masivo de un mensaje que contiene un mensaje de \u201calerta\u201d o amenaza de la p\u00e9rdida de funcionalidad de sus mensajes almacenados en la cuenta de correo si no realiza la validaci\u00f3n de sus datos.<\/p>\n<p align=\"justify\">Estos mensajes supuestamente los env\u00eda la administraci\u00f3n de la red y facilitan un enlace que lleva a una p\u00e1gina que generalmente es muy similar a la de la instituci\u00f3n donde la persona debe introducir los datos.<\/p>\n<p align=\"justify\">Si el usuario cae en la trampa sus datos van a parar a manos del ciberdelincuente a trav\u00e9s de una web creada al efecto y con la nueva cuenta comenzar\u00e1 nuevamente el proceso, que ocurre sin que el individuo sea consciente del problema ni de sus efectos.<\/p>\n<p align=\"justify\">De esta manera est\u00e1n creadas las condiciones para un ataque en gran escala.<\/p>\n<p align=\"justify\">Si una cuenta de correo env\u00eda de manera autom\u00e1tica varios miles de mensajes  de en un breve lapso de tiempo se produce una \u201cembotellamiento\u201d del tr\u00e1fico, como consecuencia de la congesti\u00f3n del ancho de banda,  que genera un comportamiento anormal en los servidores por la sobrecarga de solicitudes.<\/p>\n<p align=\"justify\">La finalidad del ciberdelincuente puede ser un ataque de denegaci\u00f3n de servicios con el objetivo de realizar una penetraci\u00f3n en el sistema con una cuenta leg\u00edtima, porque las anomal\u00edas inducidas pudieran resquebrajar los mecanismos de seguridad.<\/p>\n<p align=\"justify\">Si bien en el ejemplo se han explicado a grandes rasgos la realidad del problema, se hace necesario atender determinados aspectos que son vitales para proteger los datos y el sistema inform\u00e1ticos.<\/p>\n<p align=\"justify\">\n<li>Las credenciales de usuario tienen su base en la confidencialidad y son intransferibles.<\/li>\n<p align=\"justify\">\n<li>No ser\u00e1n enviadas a nadie que las solicite, aunque supuestamente sean administradores de la red.<\/li>\n<p align=\"justify\">\n<li>La red posee un sitio donde los usuarios, personalmente, realizan los cambios que requieran en sus credenciales.<\/li>\n<p align=\"justify\">Los dos ejemplos mostrados, son solo la punta del iceberg de los ciberdelitos que a cada momento amenazan a los usuarios de las TIC, por esta raz\u00f3n es vital que cada usuario conozca las buenas pr\u00e1cticas en el manejo seguro de estas tecnolog\u00edas.<\/p>\n<p align=\"justify\">El problema m\u00e1s serio que se presenta hoy ante la seguridad inform\u00e1tica, es la limitada preparaci\u00f3n de los usuarios de las TIC en las mejores pr\u00e1cticas para el manejo seguro de las TIC, pues las estad\u00edsticas que aportan los sitios especializados en la educaci\u00f3n de usuarios de ESET y Kaspersky muestran que el 80 % de los incidentes tienen sus causas en la actividad humana.<\/p>\n<p align=\"justify\">La Organizaci\u00f3n Internacional de Estandarizaci\u00f3n (ISO por su sigla en ingl\u00e9s) define mejor pr\u00e1ctica  como \u201cel conjunto de acciones, metodolog\u00edas, herramientas y t\u00e9cnicas que han sido aplicadas y probadas en un contexto determinado y han producido resultados considerados como buenos  respecto a los objetivos establecidos\u201d. (<a href=\"http:\/\/www.academiaeset.com\/defaul\/std\/myevents\/45357\" rel=\"noopener\" target=\"_blank\">Academia ESET<\/a>)<\/p>\n<p align=\"justify\">Esto hace que la ISO plantee los est\u00e1ndares propuestos con la categor\u00eda de indicativos, por lo que no son de obligatorio cumplimiento y puede seleccionarse de las normas los aspectos que se consideren aplicables a la entidad para su mejor desempe\u00f1o y lograr la certificaci\u00f3n de sus procesos, atendiendo a que el est\u00e1ndar es una especie de patr\u00f3n o referencia que facilita requisitos o gu\u00edas para llevar a feliz t\u00e9rmino los objetivos institucionales.<\/p>\n<p align=\"justify\">Conocer las normas ISO de la serie 27000, en especial la 27001, que marca los est\u00e1ndares  para la medici\u00f3n de los riesgos en el \u00e1mbito de un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n que parte desarrollar su enfoque a partir de un ciclo de mejoras continuas, conocido como Deming o Planificar &#8211;  Hacer \u2013 Verificar \u2013 Actuar, cuestiones estas que sustentan el <a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/05\/PSI-UO-V6_20220517.doc\">Plan de Seguridad de las TIC de la UO<\/a> y que debe ser conocido por todos, ya que establece lo que est\u00e1 permitido en la red y los procedimientos para ejecutar cada acci\u00f3n de manera segura.<\/p>\n<p align=\"justify\">En el equipo de seguridad inform\u00e1tica de la Universidad de Oriente en el Blog de Ciberseguridad ha publicado m\u00faltiples trabajos que analizan <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?cat=56\" rel=\"noopener\" target=\"_blank\">las buenas pr\u00e1cticas en TIC<\/a>, cuya comprensi\u00f3n y manejo adecuado es vital para la seguridad de la informaci\u00f3n y el sistema inform\u00e1tico.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Cuando las personas sufren por la acci\u00f3n de los ciberdelincuentes, de manera habitual no se analizan las causas del problema buscando en su comportamiento las acciones que propiciaron el hecho. Im\u00e1genes Relacionadas:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,5,8,57,13,14,29],"tags":[],"class_list":["post-2295","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-claves-de-acceso","category-contrasenas","category-educacion-de-usuarios","category-hackers","category-incidentes","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2295"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2295\/revisions"}],"predecessor-version":[{"id":2309,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2295\/revisions\/2309"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}