{"id":3091,"date":"2024-05-15T07:34:30","date_gmt":"2024-05-15T13:34:30","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3091"},"modified":"2024-05-15T07:45:07","modified_gmt":"2024-05-15T13:45:07","slug":"resultados-de-la-encuesta-de-ciberviernes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3091","title":{"rendered":"Resultados de la encuesta de Ciberviernes."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">\n<p align=\"justify\">Los resultados de la encuesta realizada por el Blog de Ciberseguridad dieron la certeza de que los temas que se ven\u00edan analizando en las entregas de Ciberviernes, constituyen las principales problem\u00e1ticas que presenta la educaci\u00f3n de usuarios y tambi\u00e9n las mayores incidencias en torno a las buenas pr\u00e1cticas en el manejo seguro de las TIC.<\/p>\n<p align=\"justify\">El an\u00e1lisis de los resultados se desarrollar\u00e1 agrupando por tem\u00e1ticas las interrogantes en las que se materializaron errores. <\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Las contrase\u00f1as que son intransferibles y la selecci\u00f3n que debi\u00f3 ser escogida era que estas deben cumplir con requisitos de conjugar letras, n\u00fameros y signos, para evitar que sean develadas con aplicaciones de tipo diccionario utilizadas a este fin, constituyen un aspecto con mucha incidencia en la UO por los ataques de phishing combinados con la ingenier\u00edas social. <\/p>\n<p align=\"justify\">Al ser vital, su uso para asegurar la autenticaci\u00f3n y por el hecho de que el 15 % de las respuestas resultaron err\u00f3neas, constituye un tema a trabajar. El 10 % de los usuarios respondi\u00f3 que las contrase\u00f1as deb\u00edan generarse con palabras f\u00e1ciles de recordar y  el 5 % apunt\u00f3 que no son necesarias en ocasiones.<\/p>\n<p align=\"justify\">En la segunda pregunta fue respondida de manera correcta por el 80 % de los encuestados. Los errores, que constituyeron el 20 % se centraron en que un 15 % respondi\u00f3 que solo se comunica por correo electr\u00f3nico, si los administradores de red la solicitan para mantenimiento del sistema y el 5 % agreg\u00f3 como opci\u00f3n  que deben ser guardadas en en una libreta.<\/p>\n<p align=\"justify\">En torno a la tem\u00e1tica del Plan de Seguridad de las TIC que expresa el mandato de la instituci\u00f3n en torno al manejo de las TIC, al concentrar las maneras en estas tecnolog\u00edas deben ser utilizadas.<\/p>\n<p align=\"justify\">El 95 % de los encuestados respondi\u00f3 correctamente, pero un 5 % seleccion\u00f3 que solo debe ser conocido por los especialistas en el uso de las TIC.<\/p>\n<p align=\"justify\">Los c\u00f3digos malignos, cuya actividad ha demostrado, que constituye la principal causa de la p\u00e9rdida de informaci\u00f3n en los sistemas inform\u00e1ticos, es interpretado as\u00ed por el 95 % de los encuestados, aunque para el 5 % esto puede ocurrir A veces, por lo que es un punto a atender.<\/p>\n<p align=\"justify\">El hecho de que los antivirus no son infalibles, provoca que la actuaci\u00f3n desde la prevenci\u00f3n es la opci\u00f3n por elecci\u00f3n de los usuarios de las TIC fue asumida por el 85 % de los entrevistados, mientras el 15 % de las respuestas mostraron errores porque se consider\u00f3 que el impacto del malware depende del objetivo de su creador. Estas respuestas no tomaron en consideraci\u00f3n que cualquier sistema puede ser infectado por un c\u00f3digo maligno, sin importar si cumple con las expectativas del ciberdelincuente.<\/p>\n<p align=\"justify\">La amplia difusi\u00f3n y uso de  los dispositivos m\u00f3viles requiere una comprensi\u00f3n amplia de que los mismos, requieren de la protecci\u00f3n de un software antivirus para su operaci\u00f3n. Sin embargo, el  15 % de las respuestas fueron err\u00f3neas al marcar la opci\u00f3n: A veces.<\/p>\n<p align=\"justify\">Las copias de seguridad, por m\u00faltiples razones sigue siendo un Tal\u00f3n de Aquiles. Estas son esenciales para mantener a salvo los sistemas inform\u00e1ticos porque respaldan la informaci\u00f3n que garantiza los procesos esenciales de la organizaci\u00f3n. El 85 % respondi\u00f3 de manera adecuada mientras el 15 % respondi\u00f3 de manera errada. Un 10 % seleccion\u00f3 la opci\u00f3n: Para proteger solamente la informaci\u00f3n personal todos los meses, mientras el 5 % opt\u00f3 por: proteger toda la informaci\u00f3n que pueda ser guardada en un DVD cada seis meses.<\/p>\n<p align=\"justify\">Si bien el 100 % demostr\u00f3 conocer la definici\u00f3n de incidente inform\u00e1tico, se hace necesario hacer \u00e9nfasis en como se desarrolla la gesti\u00f3n de incidentes en Cuba a partir de los pormenores del proceso que se establecen en la resoluci\u00f3n 105\/2021 del MINCOM. Solo el 65 % de los encuestados conoce que ante un incidente la elecci\u00f3n correcta es: Detallar en el libro de incidencias lo ocurrido y comunicar al directivo y al encargado de seguridad inform\u00e1tica.<\/p>\n<p align=\"justify\">El 35 % de las respuestas fueron erradas. El 25 % de seleccion\u00f3: Informar al equipo de seguridad inform\u00e1tica de la UO y a la Oficina de Seguridad de Redes Inform\u00e1ticas, mientras el 10 % plantea: Notificar al directivo del \u00e1rea.<\/p>\n<p align=\"justify\">Es una pr\u00e1ctica necesaria la actualizaci\u00f3n de los sistemas operativos y de aplicaci\u00f3n. De esta manera se cierra el paso a vulnerabilidades que pueden ser explotadas por los ciberdelincuentes. En la UO se ha dispuesto un sitio para la actualizaci\u00f3n del equipamiento, salvo aquellos equipos que por su obsolescencia no pueden utilizar software actualizado y carecen de soporte t\u00e9cnico.<\/p>\n<p align=\"justify\">El 10 % de las respuestas seleccion\u00f3 opciones err\u00f3neas: El 5 % apunt\u00f3 que nunca debe actualizarse porque lo que est\u00e1 funcionando bien no se modifica, mientras el 5 % restante respondi\u00f3 que solo en las ocasiones que se soliciten por el equipamiento.<\/p>\n<p align=\"justify\">El tema del ahorro energ\u00e9tico, que ha sido un problema en las auditor\u00edas internas y externas del sistema inform\u00e1tico de la UO mostr\u00f3 que el 70 % conoce que este mecanismo est\u00e1 establecido en la  legislaci\u00f3n cubana por la resoluci\u00f3n 85\/2007 del MINCOM, mientras el 30 % realiz\u00f3 elecciones incorrectas. El 25 consider\u00f3 que deb\u00edan atenderse los temas de la inform\u00e1tica verde, mientras el 5 % restante asumi\u00f3 la hibernaci\u00f3n como opci\u00f3n.<\/p>\n<p align=\"justify\">Las respuestas a la \u00faltima interrogante, referida a si se deben hacer eco y replicar mensajes alarmistas, catastr\u00f3ficos o cadenas \u201cde la buena suerte\u201d que solo buscan congestionar las redes causando efectos negativos, mostr\u00f3 que el 80 % de los encuestados conoce los nocivo de esta pr\u00e1ctica, mientras un 10 % respondi\u00f3 que si deb\u00edan replicarse y otro 10 % que solo a veces. <\/p>\n<p align=\"justify\">Como se aprecia sigue siendo una necesidad el trabajo de educaci\u00f3n en temas del ciberseguridad de estudiantes y trabajadores de la UO. Mientras exista una persona que desarrolle pr\u00e1cticas inadecuadas en el manejo seguro de las TIC, el sistema inform\u00e1tico institucional est\u00e1 expuesto a un ataque de los ciberdelincuentes. Cada fallo es una vulnerabilidades que puede ser causa de un incidente.<\/p>\n<p align=\"justify\">El conocimiento para la operaci\u00f3n segura con las TIC es una tarea de todos y est\u00e1 incorporado como un de los deberes de las personas que operan con las tecnolog\u00edas por el art\u00edculo 8 inciso A de la resoluci\u00f3n 128\/2019 del MINCOM que es el reglamento de seguridad inform\u00e1tica de la Rep\u00fablica de Cuba.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los resultados de la encuesta realizada por el Blog de Ciberseguridad dieron la certeza de que los temas que se ven\u00edan analizando en las entregas de Ciberviernes, constituyen las principales problem\u00e1ticas que presenta la educaci\u00f3n de usuarios y tambi\u00e9n las &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3091\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,80,5,6,36,8,11,57,14,22,24],"tags":[],"class_list":["post-3091","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberviernes","category-claves-de-acceso","category-codigos-malignos","category-competencia-informatica","category-contrasenas","category-dispositivos-moviles","category-educacion-de-usuarios","category-incidentes","category-plan-de-seg-informatica","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3091"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3091\/revisions"}],"predecessor-version":[{"id":3096,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3091\/revisions\/3096"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}