{"id":2329,"date":"2023-01-11T15:23:24","date_gmt":"2023-01-11T21:23:24","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2329"},"modified":"2023-01-11T15:40:51","modified_gmt":"2023-01-11T21:40:51","slug":"por-que-la-seguridad-de-las-tic-es-tarea-de-todos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2329","title":{"rendered":"\u00bfPor qu\u00e9 la seguridad de las TIC es tarea de todos?."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/10\/Mastermania-300x199.png\" alt=\"\" width=\"300\" height=\"199\" class=\"alignright size-medium wp-image-1535\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/10\/Mastermania-300x199.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/10\/Mastermania.png 744w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">De manera habitual las personas que interact\u00faan con las TIC desde sus diversas actividades consideran que los conocimientos para el manejo seguro de dichas tecnolog\u00edas son un problema de los inform\u00e1ticos. Este es una manera de pensar que aleja de la realidad a los que razonan de esta manera.<\/p>\n<p align=\"justify\">Los argumentos para sustentar esta \u00faltima afirmaci\u00f3n son muchos y parten sobre todos del papel que le asigna a los usuarios de este tipo de equipamiento tecnol\u00f3gico la legislaci\u00f3n cubana sobre el tema.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La resoluci\u00f3n 128\/2019 del Ministerio de Comunicaciones, que es el Reglamento de seguridad de  las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones de la Rep\u00fablica de Cuba en su art\u00edculo 8 expone:<\/p>\n<p align=\"justify\">Los usuarios de las TIC en sus entidades, tienen los deberes siguientes:<\/p>\n<p align=\"justify\">a) Adquirir la preparaci\u00f3n necesaria y los conocimientos de Seguridad de las TIC imprescindibles para el desempe\u00f1o de su trabajo; <\/p>\n<p align=\"justify\">b) contar con la autorizaci\u00f3n expresa del jefe facultado, para obtener acceso a cualquiera de los bienes inform\u00e1ticos; <\/p>\n<p align=\"justify\">c) cumplir las medidas de seguridad establecidas;<\/p>\n<p align=\"justify\">d) proteger las tecnolog\u00edas o la terminal de red que le ha sido asignada y colaborar en la protecci\u00f3n de cualquier otra, para evitar que sea robada o da\u00f1ada, usar la informaci\u00f3n que contiene o utilizar de manera impropia el sistema al que est\u00e9 conectado;<\/p>\n<p align=\"justify\">e) contar con la autorizaci\u00f3n del jefe facultado para instalar o utilizar en las tecnolog\u00edas, equipamientos, o programas, o modificar su configuraci\u00f3n; <\/p>\n<p align=\"justify\">f) cumplir las reglas establecidas para el empleo de las contrase\u00f1as; <\/p>\n<p align=\"justify\">g) informar al dirigente facultado de cualquier anomal\u00eda de seguridad detectada.<\/p>\n<p align=\"justify\">Los incisos a) y d) establecen como se aprecia, que para los usuarios de las TIC, es vital  preparaci\u00f3n y conocimiento de la seguridad de esta esfera de la vida, lo que contribuye a la prevenci\u00f3n de incidentes.<\/p>\n<p align=\"justify\">Hoy la preparaci\u00f3n y el conocimiento en torno al manejo de las TIC es mas que una cl\u00e1usula legal, es <strong>competencia b\u00e1sica<\/strong> exigida en el desempe\u00f1o de cualquier labor donde medie el uso de este equipamiento. <\/p>\n<p align=\"justify\">Existe una realidad en la instituci\u00f3n, cada dependencia cuenta con un reducido n\u00famero de personas que cumplen funciones t\u00e9cnicas relacionadas con las TIC y es importante que se tome en consideraci\u00f3n, que desde el momento en que surge un problema hasta que llegue la ayuda especializada, pude pasar un lapso de tiempo vital para la seguridad de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Se requiere preparaci\u00f3n sobre todo, porque el m\u00e1s interesado en que la informaci\u00f3n goce de buena salud es la persona que la crea.<\/p>\n<p align=\"justify\">Si se toma en consideraci\u00f3n que existen m\u00faltiples amenazas que ponen en peligro la informaci\u00f3n en el proceso de creaci\u00f3n, modificaci\u00f3n y almacenamiento, que conjugadas con limitaciones en la preparaci\u00f3n de las personas ponen en peligro la salud de la la raz\u00f3n de ser de la seguridad inform\u00e1tica.<\/p>\n<p align=\"justify\">Garantizar la confidencialidad, la integridad, la autenticidad y la fiabilidad de la informaci\u00f3n, pasa en primer lugar, por la manera segura de hacer del usuario que crea la informaci\u00f3n y es responsable por su existencia. Si este primer paso no se sustenta por si mismo, el resto del proceso no es viable.<\/p>\n<p align=\"justify\">Visto de manera sucinta, para manejar la informaci\u00f3n en el intercambio con las TIC, los usuarios deben poseer competencias sobre los mecanismos para mantener la confidencialidad, la integridad y la disponibilidad de la informaci\u00f3n desde el punto de vista f\u00edsico y t\u00e9cnico.<\/p>\n<p align=\"justify\">Al elemento anterior de la competencia b\u00e1sica en infocomunicaciones, se a\u00f1ade el conocimiento para detectar si una informaci\u00f3n est\u00e1 comprometida por c\u00f3digos malignos, la creaci\u00f3n de salvas de la informaci\u00f3n y la tenencia de una actitud abierta, responsable, segura, \u00e9tica y cr\u00edtica en el manejo de las TIC, porque la competencia no solo incluye conocimiento y habilidad, sino tambi\u00e9n valores de la persona.<\/p>\n<p align=\"justify\">Finalmente, es vital alertar sobre los que se comparte y como se act\u00faa en las redes sociales, donde no resulta f\u00e1cil saber que \u201cel interlocutor\u201d es quien dice ser, lo que ha condicionado que los ciberdelincuentes conviertan esta esfera en su zona de combate habitual para obtener la informaci\u00f3n que les permita encadenar nuevos ataques.<\/p>\n<p align=\"justify\">Pudieran a\u00f1adirse muchas cuestiones que demuestren que los saberes sobre el manejo seguro de las TIC no son un \u00e1rea privativa de los \u201cinform\u00e1ticos\u201d.<\/p>\n<p align=\"justify\">Es necesario llamar la atenci\u00f3n sobre el n\u00famero de personas que cumplen funciones t\u00e9cnicas relacionadas con el uso de las TIC y las dimensiones que tiene el sistema inform\u00e1tico de la universidad.<\/p>\n<p align=\"justify\">Por solo poner un peque\u00f1o ejemplo, la <strong>Direcci\u00f3n de Informatizaci\u00f3n<\/strong>  posee un peque\u00f1o grupo de administraci\u00f3n de la red que atienden el <strong>Centro de Datos<\/strong>, dicho de esta manera, parecer\u00eda que la labor es muy sencilla, sin embargo, <em>\u00bfse ha preguntado cuantos servicios corren en los servidores al un\u00edsono?, \u00bfc\u00f3mo se sabe si es atacada la red de la universidad? \u00bfSi un usuario \u00abregal\u00f3 su contrase\u00f1a?, \u00bfpor qu\u00e9 las plataformas de educaci\u00f3n a distancia en un momento dado rechazan las peticiones realizadas?<\/em>.<\/p>\n<p align=\"justify\">Muchas podr\u00edan ser las interrogantes, pero esbozarlas se tornar\u00eda tedioso y poco productivo, el siguiente ejemplo aportar\u00e1 m\u00e1s luz sobre el problema.<\/p>\n<p align=\"justify\">Un solo servidor y la universidad tiene muchos, carga al iniciarse mas de un millar de servicios en dependencia de su funci\u00f3n y cada uno de ellos requiere atenci\u00f3n, pero tambi\u00e9n es necesario trabajar en la b\u00fasqueda de soluciones a otros muchos problemas que se derivan de trabajar sin repuestos para el equipamiento, utilizar software menos eficiente en su seguridad por no tener acceso a los \u201cideales\u201d por las leyes del bloqueo y el sistema de licencias y patentes, junto a otros muchos factores.<\/p>\n<p align=\"justify\">Finalmente, solo informar que cada d\u00eda, aparecen en el \u00e1mbito de las TIC, nuevas vulnerabilidades que requieren un trabajo de detecci\u00f3n, correcci\u00f3n y evaluaci\u00f3n de resultados de la intervenci\u00f3n y los ciberdelincuentes tambi\u00e9n se preparan en esta \u00e1rea para penetrar los sistemas inform\u00e1ticos.<\/p>\n<p align=\"justify\">Con estos argumentos, queda claro que para el personal t\u00e9cnico es dif\u00edcil estar atento a todo lo que sucede en todo el entorno de las TIC en la universidad y para responder la pregunta que da t\u00edtulo a este trabajo, se toma licencia para utilizar la frase acu\u00f1ada por el periodista <strong>Reinaldo Taladrid<\/strong>en su programa <strong>Pasaje a lo desconocido<\/strong>: <strong>\u201cSaque usted sus propias conclusiones\u201d<\/strong>.<\/p>\n<p align=\"justify\"><strong>Est\u00e1 permitida la reproducci\u00f3n de la informaci\u00f3n, siempre que se mencione la fuente de procedencia: <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/\">Blog de Ciberseguridad de la Universidad de Oriente<\/strong><\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>De manera habitual las personas que interact\u00faan con las TIC desde sus diversas actividades consideran que los conocimientos para el manejo seguro de dichas tecnolog\u00edas son un problema de los inform\u00e1ticos. Este es una manera de pensar que aleja de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2329\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,36,57,59,53,60,27,40],"tags":[],"class_list":["post-2329","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-competencia-informatica","category-educacion-de-usuarios","category-legislacion","category-redes-sociales","category-saber-tic","category-seguridad-en-redes-sociales","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2329"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2329\/revisions"}],"predecessor-version":[{"id":2337,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2329\/revisions\/2337"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}