{"id":3668,"date":"2025-01-06T15:57:02","date_gmt":"2025-01-06T21:57:02","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3668"},"modified":"2025-01-06T16:15:38","modified_gmt":"2025-01-06T22:15:38","slug":"evangelio-de-buenas-practicas-en-ciberseguridad-a-aplicar-en-el-uso-de-las-tic","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3668","title":{"rendered":"Evangelio seg\u00fan Kaspersky Labs para buenas pr\u00e1cticas en ciberseguridad."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" class=\"alignleft size-medium wp-image-1755\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas2.jpg 638w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Para iniciar el 2025 la prestigiosa firma Kaspersky Labs emiti\u00f3 una gu\u00eda de seguridad para \u201cnuevos empleados\u201d que se considera es aplicable a todas las personas por el amplio espectro que tienen estas recomendaciones.<\/p>\n<p align=\"justify\">Estos aspectos pueden agruparse bajo la denominaci\u00f3n de buenas pr\u00e1cticas en TIC que contribuyen a la tenencia de un modo de actuaci\u00f3n seguro desde la prevenci\u00f3n en el trabajo con estas tecnolog\u00eda.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La gu\u00eda fue dividida en cuatro aspectos b\u00e1sicos:<\/p>\n<p align=\"justify\">I. El acceso a los sistemas y servicios corporativos.<\/p>\n<p align=\"justify\">1. Debe ser pr\u00e1ctica cotidiana <strong>poseer <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907\">contrase\u00f1as<\/a> diferentes para cada servicio<\/strong>. Con esta pr\u00e1ctica se evita que al estar comprometida la cuenta de un servicio se produzca un <strong>\u201cefecto domin\u00f3\u201d<\/strong> que afecte el resto de los servicios a los que se acceden. Esto es aplicable a los servicios institucionales, as\u00ed se evita que se traslade a ellos, los efectos negativos de otros servicios personales que se poseen y pudieran comprometerse.<\/p>\n<p align=\"justify\">2. Es recomendable establecer contrase\u00f1as cuya longitud dificulte que sean quebradas con aplicaciones de tipo diccionario y por ende, se debe evitar el uso de palabras comunes. De manera habitual se exigen combinaciones de may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos, pero es recomendable atender las <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3607\" rel=\"noopener\" target=\"_blank\">nuevas directrices trazadas por NIST<\/a> que fueron publicadas en el Blog de Ciberseguridad de la UO.<\/p>\n<p align=\"justify\">3. En este ac\u00e1pite es importante atender el <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3097\" rel=\"noopener\" target=\"_blank\">uso del factor m\u00faltiple de autenticaci\u00f3n<\/a>, que muchos asocian al acr\u00f3nimo 2FA, del que se puede obtener m\u00e1s informaci\u00f3n en el Blog de Ciberseguridad de la UO y que constituye una capa adicional de seguridad para proteger las credenciales y los servicios a los que se acceden.<\/p>\n<p align=\"justify\">4.  Tambi\u00e9n se alerta sobre la necesidad de mantener la confidencialidad en torno a las credenciales, prestar o compartir credenciales es una manera de comprometerlas. Es importante recordar que <strong>\u201csecreto de dos, no es secreto\u201d<\/strong>. Solo a trav\u00e9s del control que se ejerce sobre las contrase\u00f1as se podr\u00e1 asegurar la integridad de la informaci\u00f3n y de los servicios a los que se accede. <\/p>\n<p align=\"justify\">II. Los datos personales.<\/p>\n<p align=\"justify\">En este espectro es esencial atender lo que contiene la legislaci\u00f3n sobre la protecci\u00f3n de datos personales y cuestiones entre las que destacan:<\/p>\n<p align=\"justify\">5. La necesidad de revisar de manera minuciosa los documentos que se desechan para evitar que en ellos puedan llegar a manos intrusas datos que permitan el acceso a credenciales de servicios. Un ejemplo de ello lo son los contratos de servicios que contienen usuario y contrase\u00f1as.<\/p>\n<p align=\"justify\">6. Es prioridad atender la seguridad de terceros, lo que se logra al no compartir o facilitar datos de estas personas a trav\u00e9s de las redes sociales o de los servicios a los que se accede. El poder para definir que informaci\u00f3n se publica sobre alguien, solo la tiene, de manera exclusiva, la persona en cuesti\u00f3n.<\/p>\n<p align=\"justify\">7. Al transferir informaci\u00f3n sensible o confidencial deben utilizarse canales seguros. Se atender siempre, un texto que es recurrente en los servicios de las red de redes: <strong>\u201ccualquier usuario de internet puede ver esto\u201d<\/strong>.<\/p>\n<p align=\"justify\">Es importante recordar que Internet es una red sustentada en canales p\u00fablicos que son susceptibles de ser interceptados por terceros, por ello, solo se debe compartir en las redes lo que es estrictamente necesario, en especial ser cuidadoso con los datos e im\u00e1genes de menores de edad.<\/p>\n<p align=\"justify\">III. Las ciberamenazas m\u00e1s comunes.<\/p>\n<p align=\"justify\">El 2024 fue un a\u00f1o donde las ciberamenazas han sido  uno de los temas m\u00e1s recurrentes en el espectro de las TIC. El 2025 no ser\u00e1 diferente, porque el inter\u00e9s codicioso por el acceso a la informaci\u00f3n sigue siendo objetivo de los ciberdelincuentes.<\/p>\n<p align=\"justify\">8.  <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\">No utilizar nunca los enlaces que se incluyen en los mensajes recibidos por correo electr\u00f3nico tiene que ser un pr\u00e1ctica habitual.<\/a> Esta es una manera de evitar el secuestro de cuentas. Aunque el enlace llegue a trav\u00e9s de la cuenta de una persona conocida, esto no es garant\u00eda de que sea aut\u00e9ntico.<\/p>\n<p align=\"justify\">9. Las notificaciones sobre transferencias financieras a trav\u00e9s de correos electr\u00f3nicos o mensajes por v\u00eda digital no deben realizarse sin confirmar con las personas autorizadas o a quien supuestamente est\u00e1 destinada la transacci\u00f3n. Este mecanismo es muy utilizado por los ciberdelincuentes para estafas.<\/p>\n<p align=\"justify\">10. Es com\u00fan en la instituci\u00f3n que se utilicen para <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=217\">el trabajo medios extra\u00edbles personales que son utilizados de manera amplia en entornos poco seguros fuera de la red universitaria<\/a>. Ello crea la posibilidad de que est\u00e9n contaminadas por c\u00f3digos malignos, por ello cuando se ponen uno de estos medios en un terminal de la red UO Net, la primera acci\u00f3n es la revisi\u00f3n a fondo con los programas antivirus.<\/p>\n<p align=\"justify\">11. Los archivos ejecutables son, generalmente, un mecanismo de ataque de los ciberdelincuente y para ello es com\u00fan, que arriben a trav\u00e9s del correo electr\u00f3nico, aunque pueden haber otras v\u00edas. La prevenci\u00f3n al problema es no descargar archivos ejecutables que pueden arribar, aunque provengan de personas conocidas, ya que pueden representar una seria amenaza a la integridad del sistema inform\u00e1tico.<\/p>\n<p align=\"justify\">IV. Contactos de emergencia.<\/p>\n<p align=\"justify\">12. Es importante que ante cualquier hecho anormal en torno al uso de las TIC se busque ayuda en el personal especializado y se informe al directivo al que se est\u00e1 directamente subordinado. En las \u00e1reas de la UO existe un inform\u00e1tico que atiende los medios y un encargado de la seguridad inform\u00e1tica. Estos pueden ser el primer escal\u00f3n para atender cualquier emergencia. Unido a ello puede contactar con el equipo de seguridad inform\u00e1tica de la instituci\u00f3n a trav\u00e9s del correo electr\u00f3nico seginf1@uo.edu.cu<\/p>\n<p align=\"justify\">Una buena pr\u00e1ctica es mantenerse informado a trav\u00e9s de este <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/\">Blog de Ciberseguridad de la UO<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Para iniciar el 2025 la prestigiosa firma Kaspersky Labs emiti\u00f3 una gu\u00eda de seguridad para \u201cnuevos empleados\u201d que se considera es aplicable a todas las personas por el amplio espectro que tienen estas recomendaciones. Estos aspectos pueden agruparse bajo la &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3668\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,56,49,67,5,6,8,57,18,24],"tags":[],"class_list":["post-3668","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-claves-de-acceso","category-codigos-malignos","category-contrasenas","category-educacion-de-usuarios","category-password","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3668"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3668\/revisions"}],"predecessor-version":[{"id":3682,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3668\/revisions\/3682"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}