{"id":2729,"date":"2023-12-11T08:06:56","date_gmt":"2023-12-11T14:06:56","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2729"},"modified":"2023-12-11T08:32:13","modified_gmt":"2023-12-11T14:32:13","slug":"universidades-como-objetivos-de-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2729","title":{"rendered":"Universidades como objetivo de ciberdelincuentes."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/AtaqueCorreo-300x168.jpg\" alt=\"Ciberdelincuentes atacan\" width=\"300\" height=\"168\" class=\"alignleft size-medium wp-image-1986\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/AtaqueCorreo-300x168.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/01\/AtaqueCorreo.jpg 746w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">La publicaci\u00f3n del art\u00edculo <a href=\"https:\/\/www.europapress.es\/portaltic\/ciberseguridad\/noticia-ciberdelincuentes-aprovechan-antiguedad-programas-informaticos-universidades-atacarlas-20231209095951.html\" rel=\"noopener\" target=\"_blank\"><strong>\u201cLos ciberdelincuentes aprovechan antig\u00fcedad de los programas inform\u00e1ticos de las universidades para atacarlas\u201d<\/strong><\/a>, en el sitio <strong>Portal TIC de Europa Press, de Espa\u00f1a<\/strong>, sirve de pretexto para alertar sobre las realidades en torno a los ataques inherentes a la ciberseguridad que sufren las universidades a nivel mundial y las causas de estos. Por lo cercano del tema se considera explicar algunas cuestiones para proteger la instituci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">No se ha considerado explicar el contenido del art\u00edculo, si no tomarlo como plataforma para poner en conocimiento de la comunidad universitaria, realidades de nuestro contexto que deben tomarse en consideraci\u00f3n antes de actuar en el marco de las TIC.<\/p>\n<p align=\"justify\">El <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?s=phishing\"><strong>phishing<\/strong><\/a>, la <strong><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2170\" rel=\"noopener\" target=\"_blank\">suplantaci\u00f3n de identidad<\/a><\/strong> y el ataque directo a la web universitaria son parte de las acciones cotidianas en las agresiones que sufre la universidad.<\/p>\n<p align=\"justify\">No debe perderse de vista que el bloqueo y las carencias de recursos limitan las posibilidades de optimizaci\u00f3n del hardware y el software. Tampoco puede obviarse que la actuaci\u00f3n humana es vital para reducir la incidencia de los ciberdelincuentes sobre el sistema inform\u00e1tico de la instituci\u00f3n.<\/p>\n<p align=\"justify\">Si las personas que interact\u00faan con las TIC est\u00e1n preparadas para su manejo de forma segura, se reducen las posibilidades de \u00e9xito de cualquier atacante. Por ello, las buenas pr\u00e1cticas, la prevenci\u00f3n, la detecci\u00f3n de vulnerabilidades y su soluci\u00f3n son parte esencial en el enfrentamiento a los ataques de ciberseguridad a pesar de las limitaciones materiales existentes.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La publicaci\u00f3n del art\u00edculo \u201cLos ciberdelincuentes aprovechan antig\u00fcedad de los programas inform\u00e1ticos de las universidades para atacarlas\u201d, en el sitio Portal TIC de Europa Press, de Espa\u00f1a, sirve de pretexto para alertar sobre las realidades en torno a los ataques &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2729\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,67,36,57,14,20,21,24,29],"tags":[],"class_list":["post-2729","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-competencia-informatica","category-educacion-de-usuarios","category-incidentes","category-phishing","category-piratas-informaticos","category-prevencion","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2729"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2729\/revisions"}],"predecessor-version":[{"id":2734,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2729\/revisions\/2734"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}