{"id":2410,"date":"2023-01-30T10:54:52","date_gmt":"2023-01-30T16:54:52","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2410"},"modified":"2023-01-30T11:20:50","modified_gmt":"2023-01-30T17:20:50","slug":"los-programas-antivirus-en-los-dispositivos-moviles-un-imperativo","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2410","title":{"rendered":"Programas antivirus instalados en los dispositivos m\u00f3viles. Un imperativo."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-300x169.jpg\" alt=\"\" width=\"300\" height=\"169\" class=\"alignright size-medium wp-image-1636\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-300x169.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-768x432.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0-1024x576.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/malware_0.jpg 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Como todos los sistemas, los que gestionan la seguridad de la informaci\u00f3n, est\u00e1n integrados por procesos y peque\u00f1as cuestiones que determinan el todo, entre ellos una funci\u00f3n muy importante dentro de la prevenci\u00f3n la poseen los programas antivirus.<\/p>\n<p align=\"justify\">La funci\u00f3n de estos programas es servir como escudo protector contra los c\u00f3digos maliciosos que pudieran atacar los sistemas inform\u00e1ticos, pero es vital que se comprenda que son una mecanismo de defensa que puede ser vulnerado. No obstante, su efectividad contra los c\u00f3digos maliciosos conocidos ha demostrado altos niveles de eficiencia.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El hecho de que la protecci\u00f3n de los sistemas inform\u00e1ticos no pueda sustentarse en una sola medida, sino en la interacci\u00f3n de muchas de ellas, es un modo de hacer que permite que vaya cerrando el paso a las vulnerabilidades a trav\u00e9s de capas, como si se estuviera en presencia de una cebolla.<\/p>\n<p align=\"justify\">Es com\u00fan que las personas usen sus dispositivos m\u00f3viles para un sin fin de operaciones, incluidas las que comprometen informaci\u00f3n sensible o confidencial, como es el caso de las operaciones bancarias, ejemplo de lo cual, es el uso de Transfermovil o ENZONA en Cuba.<\/p>\n<p align=\"justify\">Muchos c\u00f3digos maliciosos tienen la funci\u00f3n de recopilar o robar informaci\u00f3n de los dispositivos comprometidos para enviarla a los ciberdelincuentes, que posteriormente la utilizan en nuevos ataques a sus v\u00edctimas o personas relacionadas con ellas, cuyos datos obtienen a trav\u00e9s de libretas de direcciones de correo electr\u00f3nico o de los listados de amigos de las redes sociales.<\/p>\n<p align=\"justify\">La interacci\u00f3n creciente de los medios m\u00f3viles en las redes inform\u00e1ticas ha condicionado la necesidad de que estos sean protegidos de manera similar a la que se desarrolla en los medios t\u00e9cnicos de c\u00f3mputo.<\/p>\n<p>El estudio de las amenazas a los sistemas inform\u00e1ticos a lo largo de muchos a\u00f1os ha demostrado que los c\u00f3digos malignos son responsables de la p\u00e9rdida de informaci\u00f3n en m\u00e1s del 80 % de los casos y esto ha condicionado que se desarrollen acciones desde diversas direcciones para contener los impactos resultantes de esta causal.<\/p>\n<p align=\"justify\">La ley 75 de Defensa Nacional regula la necesidad de la protecci\u00f3n de los sistemas de comunicaciones en el inciso C del art\u00edculo 119, que junto al cap\u00edtulo XIII de la propia norma establece la compatibilidad de la ley con el desarrollo econ\u00f3mico nacional, va a expresar indirectamente el uso de los antivirus como una herramienta para la defensa del pa\u00eds.<\/p>\n<p align=\"justify\">En la concepci\u00f3n de la defensa del ciberespacio que se establece a partir del segundo semestre de 2019 con el decreto 360,  el art\u00edculo 47 establece la necesidad de la protecci\u00f3n antivirus y su generalizaci\u00f3n, priorizando el uso de aplicaciones nacionales que permitan soporte y actualizaci\u00f3n.<\/p>\n<p align=\"justify\">Por su parte la Universidad de Oriente a tenor de lo dispuesto en la legislaci\u00f3n antes mencionada estableci\u00f3 en su plan de seguridad inform\u00e1tica establece en su pol\u00edtica 50 los siguiente: \u201cLos dispositivos m\u00f3viles que se conecten a la red institucional de la UO deben poseer un programa antivirus actualizado que prevenga cualquier incidente en ese sentido\u201d.<\/p>\n<p align=\"justify\">Este mandato por la direcci\u00f3n institucional se estableci\u00f3 a partir de la extensi\u00f3n que posee las conexiones de dispositivos m\u00f3viles a la red UONet, sin embargo, constituye en las condiciones actuales una de las cuestiones que requiere de mayor atenci\u00f3n.<\/p>\n<p align=\"justify\">Se ha recibido en dos oportunidades notificaciones de ataques maliciosos a otras redes inform\u00e1ticas desde la Universidad cuyo origen ha estado en dispositivos m\u00f3viles infectados a trav\u00e9s de la navegaci\u00f3n en las redes o por la copia de archivos de otros medios. Las investigaciones realizadas en estos medios arroj\u00f3 la carencia de pro gramas antivirus.<\/p>\n<p align=\"justify\">Estas notificaciones realizadas por la Oficina de Seguridad de las Redes Inform\u00e1ticas (OSRI) son el resultados de estudios del tr\u00e1fico a nivel del pa\u00eds y de demandas cuyo origen pueden estar en las administraciones de las redes atacadas.<\/p>\n<p align=\"justify\">De producirse una reclamaci\u00f3n internacional la primera medida que se aplica por esta entidad del Ministerio de Comunicaciones es la supresi\u00f3n de las servicios de conectividad a la red de redes, con independencia de las medidas al interior de la entidad y las informaciones a rendir sobre las acciones desarrolladas para suprimir las vulnerabilidades.<\/p>\n<p align=\"justify\">En el exterior, una reclamaci\u00f3n implica, que las direcciones de la Universidad de Oriente sean incluidas en la lista negra de los sitios que diseminan programas maliciosos y con ello, el acceso a muchos sitios es denegado, como medida preventiva, por la administraci\u00f3n de las redes inform\u00e1ticas externas.<\/p>\n<p>A partir de la notificaci\u00f3n recibida en d\u00edas pasados se convierte en un imperativo que todos los dispositivos m\u00f3viles de las usuarios de la Universidad de Oriente que se conecten a la red institucional, dispongan de producto antivirus que los proteja de las infecciones maliciosas.<\/p>\n<p align=\"justify\">Los tel\u00e9fonos m\u00f3viles institucionales cuentan, en la actualidad, con la aplicaci\u00f3n Segurm\u00e1tica para m\u00f3viles y cuya licencia puede adquirirse a trav\u00e9s de los <strong>Joven Club<\/strong> o de la tienda virtual <strong>Segurshop<\/strong> ubicada en el sitio <strong>www.superfacil.net<\/strong>.<\/p>\n<p align=\"justify\">No se solicita el uso obligatorio de este antivirus de producci\u00f3n nacional que implica el pago de una licencia, pero si es vital que se utilice una aplicaci\u00f3n con esta finalidad en el dispositivo para proteger la informaci\u00f3n personal y el sistema inform\u00e1tico institucional.<\/p>\n<p align=\"justify\">No obstante, con independencia de la tenencia de un programa antivirus deben observarse otras medidas que forman parte del arsenal de buenas pr\u00e1cticas establecidas en los est\u00e1ndares internacionales. Entre ellas se destacan:<\/p>\n<p align=\"justify\">1. Los terminales m\u00f3viles son de uso personal, por lo que no se justifica que sean prestados a otras personas para la navegaci\u00f3n o el uso prolongado.<\/p>\n<p align=\"justify\">2. Debe buscarse informaci\u00f3n en los sitios oficiales, evitar la navegaci\u00f3n para este fin en sitios de terceros.<\/p>\n<p align=\"justify\">3. Las redes sociales y los sitios dedicados a la descarga de juegos o relacionados con el sexo son especialmente utilizados para alojar c\u00f3digos malignos, que son descargados a los dispositivos insertados en la informaci\u00f3n solicitada.<\/p>\n<p align=\"justify\">4. No abrir informaci\u00f3n sin antes verificar que no est\u00e9 contaminada con programas maliciosos, que provenga de personas desconocidas o arribe por correo electr\u00f3nico sin ser solicitada.<\/p>\n<p align=\"justify\">5. No conecte a su dispositivo terminales o dispositivos si no posee la certeza de que est\u00e1n limpios de informaci\u00f3n contaminada.<\/p>\n<p align=\"justify\">Cualquier cuidado es poco para mantener a salvo su informaci\u00f3n.<\/p>\n<p align=\"justify\"><strong>Est\u00e1 permitida la reproducci\u00f3n de la informaci\u00f3n, siempre que se mencione la fuente de procedencia: <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/\">Blog de Ciberseguridad de la Universidad de Oriente<\/strong><\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Como todos los sistemas, los que gestionan la seguridad de la informaci\u00f3n, est\u00e1n integrados por procesos y peque\u00f1as cuestiones que determinan el todo, entre ellos una funci\u00f3n muy importante dentro de la prevenci\u00f3n la poseen los programas antivirus. La funci\u00f3n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2410\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,54,56,49,6,36,11,57,14,15,59,16,21,24,60],"tags":[],"class_list":["post-2410","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-android","category-buenas-practicas","category-ciberataque","category-codigos-malignos","category-competencia-informatica","category-dispositivos-moviles","category-educacion-de-usuarios","category-incidentes","category-informaciones","category-legislacion","category-medidas-y-procedimientos-de-seguridad-informatica","category-piratas-informaticos","category-prevencion","category-saber-tic"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2410"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2410\/revisions"}],"predecessor-version":[{"id":2416,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2410\/revisions\/2416"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}