{"id":2501,"date":"2023-06-17T09:18:31","date_gmt":"2023-06-17T15:18:31","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2501"},"modified":"2023-06-28T13:50:00","modified_gmt":"2023-06-28T19:50:00","slug":"la-seguridad-en-el-manejo-de-las-tic-es-mucho-mas-que-tecnologia","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2501","title":{"rendered":"La seguridad en el manejo de las TIC es mucho mas que tecnolog\u00eda."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas1-300x213.jpg\" alt=\"Buenas pr\u00e1cticas en el manejo de las TIC.\" width=\"300\" height=\"213\" class=\"alignright size-medium wp-image-1754\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas1-300x213.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas1.jpg 520w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Otras labores nos han apartado algunas semanas de la atenci\u00f3n al blog, pero la necesidad de mantener la comunicaci\u00f3n en temas de seguridad de la informaci\u00f3n y el papel que tiene el factor humano en este campo lleva a reflexionar sobre el tema que da t\u00edtulo a la entrada.<\/p>\n<p align=\"justify\">Muchas personas persisten en la idea de que la tecnolog\u00eda es la soluci\u00f3n m\u00e1gica a los problemas de seguridad de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Se escuchan a diario afirmaciones que son mitos en el \u00e1mbito de la inform\u00e1tica y que est\u00e1 demostrado que no son mas que eso. Destacan entre ellas: \u201cno me entran los virus porque uso Linux\u201d o \u201cno es necesario revisar los dispositivos externos al conectarlos porque el antivirus lo hace de oficio\u201d.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los sistemas inform\u00e1ticos en su protecci\u00f3n conjugan diversos mecanismos que pueden ser de seguridad f\u00edsica y pero tambi\u00e9n del \u00e1mbito t\u00e9cnico l\u00f3gico. No basta con la tenencia de agentes de seguridad que controlen los accesos a locales o c\u00e1maras de seguridad que monitoreen la entrada y salida de personas.<\/p>\n<p align=\"justify\">Los sistemas inform\u00e1ticos cuentan con los que se ha dado en llamar estrategia de seguridad en profundidad, que funciona como las capas de una cebolla, que van cubri\u00e9ndose. De esta manera si un mecanismo falla, otro asume la defensa. En este sentido existen m\u00faltiples tecnolog\u00edas y equipamientos para este fin que se complementan y act\u00faan de conjunto: cortafuegos, zonas desmilitarizadas de la red, swichts, proxy, sistemas de detecci\u00f3n y prevenci\u00f3n de intrusos (IDS \u2013 IPS) y muchos otros.<\/p>\n<p align=\"justify\">Esta tecnolog\u00eda funciona a parir de la configuraci\u00f3n de un conjunto de reglas que expresan el mandato de una organizaci\u00f3n en torno a la seguridad de la informaci\u00f3n y c\u00f3mo esta debe ser manejada.<\/p>\n<p align=\"justify\">Como se conoce en informativa se dice que no hay matices, existen dos caminos determinados por el sistema binario, es 0 o es 1. En este sentido las reglas expresan, en un transito de lo singular a lo general como debe ser tratada cada solicitud que llega al sistema por parte de los usuarios que est\u00e1n autenticados y autorizados en el mismo.<\/p>\n<p align=\"justify\">La expresi\u00f3n de que \u201c no hay matices\u201d es absoluta, porque esto puede lograrse con las reglas, pero no siempre puede llegarse a un nivel de singularidad tal que represente el inter\u00e9s de un usuario determinado.<\/p>\n<p align=\"justify\">Pero no puede perderse de vista, que la tecnolog\u00eda expresa el ideal plasmado en las pol\u00edticas, las reglas o en las listas de control de acceso a partir de las prestaciones de la tecnolog\u00eda que se utiliza. Sin embargo, a estas mismas tecnolog\u00edas, casi a diario, le surgen nuevas vulnerabilidades, cuya correcci\u00f3n requiere de tiempo y actualizaci\u00f3n.<\/p>\n<p align=\"justify\">De esto surgen preguntas que deben servir para la reflexi\u00f3n de todos los usuarios de las TIC.<\/p>\n<p align=\"justify\">1. \u00bfSi la tecnolog\u00eda falla, c\u00f3mo enfrentar las amenazas que asechan al sistema?.<\/p>\n<p align=\"justify\">2. \u00bfSi el antivirus no es infalible como evito la contaminaci\u00f3n por c\u00f3digo maligno?.<\/p>\n<p align=\"justify\">3. \u00bfSi es cierto que Linux tambi\u00e9n es atacado por c\u00f3digos malignos c\u00f3mo operar?.<\/p>\n<p align=\"justify\">Las preguntas pudieran generar una lista inmensa, pero la respuesta es \u00fanica y se acompa\u00f1a de una explicaci\u00f3n.<\/p>\n<p align=\"justify\">Los antivirus para su funcionamiento nutren sus bases de conocimiento para detectar nuevos malware de fragmentos c\u00f3digos maliciosos conocidos. Si se genera un nuevo programa maligno, los antivirus no lo reconocen al no tener con que comparar. Esta es la raz\u00f3n por la que se solicita a los usuarios de las TIC operar con minuciosidad al introducir un dispositivo en un sistema para buscar anomal\u00edas. Estas \u00faltimas pueden ser se\u00f1ales de una infecci\u00f3n.<\/p>\n<p align=\"justify\">Adem\u00e1s no todas las vulnerabilidades que posee un sistema son conocidas. Los programas que las detectan funcionan contra bases de datos que contienen el conocimiento existente sobre las mismas y para las que han sido creados parches o actualizaciones que protegen los sistemas.<\/p>\n<p align=\"justify\">Si existe una vulnerabilidad que no ha sido detectada antes y que puede ser explotada por un ciberdelincuente, se les conoce como del \u201cd\u00eda cero\u201d (Zero day) y no ser\u00e1 resuelta hasta que no se programe una actualizaci\u00f3n que cierre la brecha de seguridad en el programa. Por ello, siempre ser\u00e1 necesario que los usuarios de las TIC se mantengan alertas sobre un funcionamiento inusual en los activos inform\u00e1ticos.<\/p>\n<p align=\"justify\">Estas explicaciones son necesarias para comprender que la tecnolog\u00eda y la seguridad que est\u00e1 asociada a ella nunca ser\u00e1 suficiente para su protecci\u00f3n.<\/p>\n<p align=\"justify\">Las definiciones de c\u00f3mo proteger la tecnolog\u00eda, la determina el personal encargado de su administraci\u00f3n, pero para ello requieren del concurso de todos para proteger el sistema de manera integral.<\/p>\n<p align=\"justify\">El administrador de red o el especialista de ciberseguridad, hacen un monitoreo continuo del sistema, pero no est\u00e1n en todos sus puntos de acceso. Es all\u00ed donde tienen un papel primordial las personas que cada d\u00eda utilizan las TIC en sus labores cotidianas. Son los que aprecian las irregularidades y pueden informar de ellas para evitar que un peque\u00f1o problema se convierta en un incidente.<\/p>\n<p align=\"justify\">Para ello, a pesar de que no ser \u201cinform\u00e1ticos\u201d, todos los usuarios de la red tienen que poseer conocimientos para manejar las situaciones que pueden afrontarse en un terminal por una vulnerabilidad, la presencia de un c\u00f3digo maligno, etc.<\/p>\n<p align=\"justify\">Saber que hacer en cada ocasi\u00f3n es poseer buenas pr\u00e1cticas en el manejo seguro de las TIC las que est\u00e1n contenidas en est\u00e1ndares internacionales como la ISO 27002, pero adem\u00e1s est\u00e1n detalladas en el Plan de seguridad de las TIC de la instituci\u00f3n, donde se detalla que hacer ante cada situaci\u00f3n para prevenir, enfrentar o recuperarse de un incidente.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Otras labores nos han apartado algunas semanas de la atenci\u00f3n al blog, pero la necesidad de mantener la comunicaci\u00f3n en temas de seguridad de la informaci\u00f3n y el papel que tiene el factor humano en este campo lleva a reflexionar &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2501\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,6,36,57,13,16,22,23,40],"tags":[],"class_list":["post-2501","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-codigos-malignos","category-competencia-informatica","category-educacion-de-usuarios","category-hackers","category-medidas-y-procedimientos-de-seguridad-informatica","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2501"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2501\/revisions"}],"predecessor-version":[{"id":2510,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2501\/revisions\/2510"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}