{"id":2980,"date":"2024-03-30T08:15:31","date_gmt":"2024-03-30T14:15:31","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2980"},"modified":"2024-04-07T10:18:40","modified_gmt":"2024-04-07T16:18:40","slug":"los-codigos-maliciosos-requieren-actuar-desde-la-prevencion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2980","title":{"rendered":"Los c\u00f3digos maliciosos requieren actuar desde la prevenci\u00f3n."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2985\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2985\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/malware_blog.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-full wp-image-2985\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/malware_blog.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/malware_blog-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2985\" class=\"wp-caption-text\">C\u00f3digos malignos.<br \/>Creada con herramienta de inteligencia artificial<\/p><\/div><\/p>\n<p align=\"justify\">Puede escuchar el texto, dividido en: <a href=\"https:\/\/drive.google.com\/file\/d\/19brg3Eh5AIO5jHsjLEVKcDrlpHHjCIos\/view?usp=drive_link\" rel=\"noopener\" target=\"_blank\">Parte I<\/a> y <a href=\"https:\/\/drive.google.com\/file\/d\/19w2Xu53lwKsoCZlDWwUpNvej9jW4owXt\/view?usp=drive_link\" rel=\"noopener\" target=\"_blank\">Parte II<\/a>. Fue generado con la voz de una herramienta de inteligencia artificial.<\/p>\n<p align=\"justify\">Tiempo estimado:7 minutos.<\/p>\n<p align=\"justify\">Las colosos en el enfrentamiento a los programas malignos han demostrado que estos son la causa principal de la p\u00e9rdida de informaci\u00f3n a escala planetaria y que por ello se requiere de un modo de actuaci\u00f3n desde la prevenci\u00f3n que permita evitar la actividad de ellos.<\/p>\n<p align=\"justify\">De nada vale que se act\u00fae con celeridad despu\u00e9s de un incidente vinculado a c\u00f3digos maliciosos porque la p\u00e9rdida puede ser irreparable.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para comprender en toda su extensi\u00f3n la problem\u00e1tica es preciso partir de una definici\u00f3n que nos ubique en la problem\u00e1tica.<\/p>\n<p align=\"justify\">En ingl\u00e9s se utiliza el t\u00e9rmino \u201cmalware\u201d que resulta de la fusi\u00f3n de \u201cmalicious software\u201d (software malicioso) y es visto como un software, c\u00f3digo o fragmento de c\u00f3digo cuya finalidad es penetrar o causar da\u00f1os en un sistema inform\u00e1tico o a la informaci\u00f3n contenida en este, sin el consentimiento de los propietarios de la informaci\u00f3n.<\/p>\n<p align=\"justify\">En la detecci\u00f3n de la existencia de un c\u00f3digo malicioso, tiene un lugar muy importante la capacidad de observaci\u00f3n del usuario que utiliza el sistema inform\u00e1tico. La lentitud del ordenador y la aparici\u00f3n de manifestaciones \u201cextra\u00f1as\u201d en la PC con se\u00f1ales de alerta.<\/p>\n<p align=\"justify\"><strong>Claves que hacen suponer una infecci\u00f3n por malware.<\/strong><\/p>\n<p align=\"justify\">Existe un conjunto de aspectos que hacen sospechar la presencia de un c\u00f3digo malicioso en la PC, entre estos destacan:<\/p>\n<ul>\n<li>Relentizaci\u00f3n de procesos y bajo el rendimiento de la PC.<\/li>\n<li>Aparici\u00f3n de ventanas emergentes no deseadas.<\/li>\n<li>Cambios inesperados en la configuraci\u00f3n del sistema.<\/li>\n<li>Presencia de programas desconocidos en el sistema.<\/li>\n<li>Disminuci\u00f3n en el espacio de almacenamiento sin raz\u00f3n aparente.<\/li>\n<li>Actividad inusual en la red.<\/li>\n<li> Problemas al abrir archivos o programas.<\/li>\n<li>Pantallas azules y mensajes de error y bloqueos frecuentes.<\/li>\n<li> Drenaje r\u00e1pido de la bater\u00eda en dispositivos m\u00f3viles.<\/li>\n<li>Comportamiento err\u00e1tico del sistema.<\/li>\n<\/ul>\n<p align=\"justify\"><strong>C\u00f3digos malignos y redes sociales.<\/strong><\/p>\n<p align=\"justify\">Las redes sociales se han convertido en zona de guerra de los hackers para la propagaci\u00f3n de c\u00f3digo maligno por el amplio uso que tienen en los usuarios y la facilidad con la que se comparten enlaces y archivos.<\/p>\n<p align=\"justify\">Por ello debe prestarse atenci\u00f3n a la posibilidad de diseminaci\u00f3n de estos programas a trav\u00e9s de:<\/p>\n<ul>\n<li>\n<p align=\"justify\">Diseminaci\u00f3n de enlaces \u201cenvenenados\u201d a trav\u00e9s de las redes sociales que contienen enlaces  o archivos adjuntos con carga maligna.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Uso de la Inteligencia artificial y la ingenier\u00eda social para desarrollar nexos de confianza en contenidos. Se crean videos, archivos de audios de voces clonadas, o se brindan datos de personas de confianza obtenidos de perfiles en las redes sociales.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Riesgo a la informaci\u00f3n sensible en las cuentas de usuarios (contrase\u00f1as, informaci\u00f3n de tarjetas de cr\u00e9dito y n\u00fameros de cuentas bancarias).<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Supuestas actualizaciones de software en sitios de terceros junto al vertiginoso desarrollo del software, que no siempre es lo que dice ser.<\/p>\n<\/li>\n<\/ul>\n<p align=\"justify\"><strong>Cuando el malware es una realidad en el sistema. \u00bfQu\u00e9 hacer?<\/strong><\/p>\n<p align=\"justify\">Ante la tenencia confirmada de un c\u00f3digo maligno, es vital asegurar que los especialistas puedan obtener evidencias s\u00f3lidas para desarrollar el trabajo posterior en la prevenci\u00f3n de nuevos incidentes. Para garantizar esto se deben desarrollar acciones entre las que destacan:<\/p>\n<ul>\n<li>\n<p align=\"justify\">Aislamiento del sistema afectado en la red. La decisi\u00f3n de apagar debe quedar en manos de especialistas.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Documentar todo el proceso desde su inicio en el libro de incidencias. Esto har\u00e1 m\u00e1s s\u00f3lido el trabajo de los especialistas y se gana en celeridad de las acciones de recuperaci\u00f3n. Se debe atender los requerimientos de la res. 105\/21 del MINCOM. Si es posible se deben realizar captura de pantalla o fotograf\u00edas de los mensajes o actividades sospechosas , as\u00ed como anotar detalles relevantes de fecha, hora y comportamiento del problema.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Preservar la evidencia. Por ello no se debe interactuar con el programa maligno y de se r posible crear una imagen del sistema afectado en un dispositivo sin alertar los datos.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Contactar a los especialistas de seguridad y los directivos del \u00e1rea. Es vital la comunicaci\u00f3n del incidente seg\u00fan establece la legislaci\u00f3n y el Plan de seguridad de las TIC (PSTIC). Debe proporcionarse toda la informaci\u00f3n recopilada y cooperar durante la investigaci\u00f3n.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">No intentar la eliminaci\u00f3n del c\u00f3digo maligno. Se necesita analizar todo en su estado original, por ello no debe formatearse el medio o reinstalar el sistema. Si no se conocen las causas de la infecci\u00f3n no se podr\u00e1n cerrar las brechas para que el incidente no se repita. El conocimiento del PSTIC y de la base legal vigente en Cuba es vital para saber como proceder ante estos casos de forma proactiva.<\/p>\n<\/li>\n<\/ul>\n<p align=\"justify\"><strong>En la prevenci\u00f3n es vital el modo de actuaci\u00f3n proactivo.<\/strong><\/p>\n<p align=\"justify\">La prevenci\u00f3n de c\u00f3digos malignos es esencial para mantener la seguridad de los dispositivos y la informaci\u00f3n. Para ello se debe atender algunas recomendaciones:<\/p>\n<ul>\n<li>\n<p align=\"justify\">Tenencia de un programa antivirus actualizado.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Sistema de defensa automatizada, donde los sistemas de detecci\u00f3n y prevenci\u00f3n de intrusos son esenciales para identificar y eliminar c\u00f3digos malignos y amenazas sin intervenci\u00f3n humana para minimizar impactos.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Actualizaci\u00f3n regular del sistema operativo y las aplicaciones para a trav\u00e9s de los parches de seguridad cerrar las brechas de entrada al malware.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">En la navegaci\u00f3n se debe ser cauteloso. Se debe evitar abrir archivos o enlaces desconocidos o en sitios de terceros o dudosa reputaci\u00f3n. Constatar y verificar es una buena pr\u00e1ctica antes de ejecutar o instalar algo.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Utiliza contrase\u00f1as s\u00f3lidas y diferentes en cada servicio y mantener celo en su custodia es una buena pr\u00e1ctica su cambio cada cierto tiempo, se recomiendan 60 d\u00edas. Aunque en caso de que se sospeche compromiso, deben cambiarse de inmediato por v\u00eda segura y sin la mediaci\u00f3n de terceros.<\/p>\n<\/li>\n<li>\n<p align=\"justify\">Realizar de manera frecuente copias de seguridad de la informaci\u00f3n que garantiza los procesos sustantivos del \u00e1rea o radio de acci\u00f3n, solo as\u00ed se podr\u00e1 restaurar la informaci\u00f3n en caso de incidente. Debe cumplirse los requisitos que se establecen en el PSTIC. Es esencial que la salva no est\u00e9 en el medio afectado.<\/p>\n<\/li>\n<\/ul>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Puede escuchar el texto, dividido en: Parte I y Parte II. Fue generado con la voz de una herramienta de inteligencia artificial. Tiempo estimado:7 minutos. Las colosos en el enfrentamiento a los programas malignos han demostrado que estos son la &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2980\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[80,6,57,14,15,24,53,60,9,27],"tags":[],"class_list":["post-2980","post","type-post","status-publish","format-standard","hentry","category-ciberviernes","category-codigos-malignos","category-educacion-de-usuarios","category-incidentes","category-informaciones","category-prevencion","category-redes-sociales","category-saber-tic","category-salvas-info","category-seguridad-en-redes-sociales"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2980"}],"version-history":[{"count":13,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2980\/revisions"}],"predecessor-version":[{"id":2994,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2980\/revisions\/2994"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}