{"id":2339,"date":"2023-01-19T09:53:45","date_gmt":"2023-01-19T15:53:45","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2339"},"modified":"2023-01-19T10:08:50","modified_gmt":"2023-01-19T16:08:50","slug":"que-retos-tiene-el-usuario-de-las-tic-para-su-manejo-seguro","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2339","title":{"rendered":"\u00bfQu\u00e9 retos tiene el usuario de las TIC para su manejo seguro?."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg\" alt=\"\" width=\"300\" height=\"198\" class=\"alignleft size-medium wp-image-2244\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente.jpg 637w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Se ha tornado recurrente la expresi\u00f3n de que los problemas de la inform\u00e1tica y la seguridad de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC) son un problema de todos y esto se sustenta en la extensi\u00f3n creciente del uso de estas tecnolog\u00edas en todas las esferas de la vida.<\/p>\n<p align=\"justify\">En varias oportunidades el tema ha sido objeto de an\u00e1lisis, pero la pr\u00e1ctica demuestra, que es necesario insistir en el, por lo recurrente que son los problemas relacionados con el capital humano en los incidentes de ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los problemas m\u00e1s comunes en el manejo de las TIC por el personal en la Universidad de Oriente est\u00e1n relacionados con el manejo de situaciones relacionadas con el env\u00edo y recepci\u00f3n de c\u00f3digos malignos, la ca\u00edda en trampas de la ingenier\u00edas social vinculadas a la usurpaci\u00f3n de identidad, el uso de la navegaci\u00f3n en internet para la b\u00fasqueda de temas no vinculados al objeto social de la instituci\u00f3n y la violaci\u00f3n de los mecanismos de defensa perimetral y de seguridad de la red institucional con el uso de webproxy.<\/p>\n<p align=\"justify\">Si bien se ha explicado lo nocivo de estas pr\u00e1cticas para la salud del sistema inform\u00e1tico de la instituci\u00f3n, no ser\u00e1 ocioso tratar nuevamente el problema partiendo del hecho de que la repetici\u00f3n es madre del aprendizaje.<\/p>\n<p align=\"justify\">En la red universitaria y a trav\u00e9s del correo electr\u00f3nico circulan hoy diversos c\u00f3digos malignos, las causas est\u00e1n en la carencia de antivirus en dispositivos m\u00f3viles, la copia de informaci\u00f3n de fuentes poco confiables o sin tomar las medidas elementales de seguridad para ello, la apertura de archivos adjuntos en correos electr\u00f3nicos sin conocer su procedencia, entre otras.<\/p>\n<p align=\"justify\">Los programas maliciosos son la primera causa de p\u00e9rdida de la informaci\u00f3n que se genera o se guarda en los medios t\u00e9cnicos de computo o en los dispositivos m\u00f3viles, pero el problema va mucho mas all\u00e1. Si se env\u00eda por correo un malware y en la entidad donde este es recibido se emite un alerta de no conformidad se corre el riesgo de que las direcciones IP de la instituci\u00f3n sean puestas en lista negra, lo que genera innumerables problemas, entre los que destaca la imposibilidad de acceso a determinados sitios que son vitales para el acceso a determinada informaci\u00f3n.<\/p>\n<p align=\"justify\">Esta realidad permite afirmar que en el personal de la instituci\u00f3n, existen limitaciones en el conocimiento de las buenas pr\u00e1cticas en torno al enfrentamiento de los c\u00f3digos malignos.<\/p>\n<p align=\"justify\">El hecho de que, a pesar de las m\u00faltiples alertas, a\u00fan se contabilicen incidentes de usurpaci\u00f3n de identidad en la universidad, es tambi\u00e9n muestra de carencia de buenas pr\u00e1cticas en el manejo de las TIC.<\/p>\n<p align=\"justify\">Se ha explicado muchas veces que las credenciales de usuario para el acceso a los servicios en el sistema inform\u00e1tico son personales e intransferibles y que ning\u00fan administrador de red puede solicitar, ni lo har\u00e1, las contrase\u00f1as de usuario y que estas son inaccesibles para el personal en los servidores porque se guardan encriptadas.<\/p>\n<p align=\"justify\">Sin embargo por ingenuidad o negligencia se detectan casi a diario \u201ccuellos de botella\u201d en el tr\u00e1fico del correo que traban los flujos informativos desde y hacia la universidad, pero no son el mayor problema.<\/p>\n<p align=\"justify\">La mayor trascendencia est\u00e1 en que se usen cuentas usurpadas de la instituci\u00f3n para atacar en otros sitios y organizaciones y si desde estas se genera una inconformidad, lo que nuevamente provoca un problema de fiabilidad y menoscabo de la confianza y la imagen institucional.<\/p>\n<p align=\"justify\">Y nuevamente emerge como causa la carencia de buenas pr\u00e1cticas en el manejo seguro delas TIC.<\/p>\n<p align=\"justify\">La Universidad utiliza para su defensa y evitar que sus servicios telem\u00e1ticos sean vulnerados mecanismos de seguridad donde la existencia del proxy desempe\u00f1a un papel muy importante.<\/p>\n<p align=\"justify\">Algunos usuarios para saltar las directivas de seguridad establecida utilizan los webproxies, que son un mecanismo para \u201csaltar\u201d esta medida de seguridad. La forma m\u00e1s utilizada en la instituci\u00f3n es el \u201ctunel\u201d y ello es un problema de seguridad porque escapa al radio de acci\u00f3n que se vigila de forma prioritaria por los mecanismos de alerta temprana y detecci\u00f3n de intrusos de la red.<\/p>\n<p align=\"justify\">Habitualmente se utilizan los webproxy para enmascarar la navegaci\u00f3n en sitios relacionados con el sexo sin atender los efectos nocivos de esta pr\u00e1ctica.<\/p>\n<p align=\"justify\">Se desconoce por muchas personas que los sitios vinculados al sexo son reservorio de c\u00f3digos malignos y plataforma para desarrollar otros ataques y que al entrar en ellos, se exponen a ser \u201cobjetivo\u201d de un ciberataque, que podr\u00e1 llegar al interior del per\u00edmetro de la red, que logran introducirse por el tr\u00e1fico a trav\u00e9s del \u201ct\u00fanel\u201d generado, poniendo en peligro toda la intranet.<\/p>\n<p align=\"justify\">Nuevamente salen a la luz las carencias en las buenas pr\u00e1cticas en el manejo seguro de las TIC por el capital humano.<\/p>\n<p align=\"justify\">A partir de lo expuesto, ante los usuarios de las TIC aparece como reto la necesidad de la aprehensi\u00f3n de buenas pr\u00e1cticas en el manejo de las TIC sustentadas en la tenencia de competencias  en infocomunicaciones que les permitan sortear con \u00e9xito los obst\u00e1culos que se presentan en la pr\u00e1ctica cotidiana.<\/p>\n<p align=\"justify\">Por la celeridad que tienen los procesos en torno a las TIC, la toma de decisiones acertadas ante una situaci\u00f3n en el manejo de estas tecnolog\u00edas, es vital para garantizar mantenerse a salvo de los peligros que asechan en este entorno, de lo que se puede concluir que la preparaci\u00f3n en estas tem\u00e1ticas es el reto a que enfrentan todas personas que interact\u00faan en estos procesos.<\/p>\n<p align=\"justify\">Est\u00e1 permitida la reproducci\u00f3n de la informaci\u00f3n, siempre que se mencione la fuente de procedencia: <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/\">Blog de Ciberseguridad de la Universidad de Oriente<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Se ha tornado recurrente la expresi\u00f3n de que los problemas de la inform\u00e1tica y la seguridad de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC) son un problema de todos y esto se sustenta en la extensi\u00f3n creciente del &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2339\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,67,6,36,57,14,60,29,40,30],"tags":[],"class_list":["post-2339","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-codigos-malignos","category-competencia-informatica","category-educacion-de-usuarios","category-incidentes","category-saber-tic","category-suplantacion-de-identidad","category-vulnerabilidades","category-webproxy"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2339"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2339\/revisions"}],"predecessor-version":[{"id":2349,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2339\/revisions\/2349"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}