{"id":4221,"date":"2025-04-10T08:17:39","date_gmt":"2025-04-10T14:17:39","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4221"},"modified":"2025-04-10T09:02:19","modified_gmt":"2025-04-10T15:02:19","slug":"credenciales-regaladas-un-cancer-implantado-en-los-sistemas-informaticos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4221","title":{"rendered":"Credenciales \u201cregaladas\u201d. Un c\u00e1ncer implantado en los sistemas inform\u00e1ticos."},"content":{"rendered":"<div id=\"attachment_2926\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2926\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6.png\" alt=\"Hackers en phishing\" width=\"300\" height=\"300\" class=\"size-full wp-image-2926\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2926\" class=\"wp-caption-text\">Hackers y el phishing.<br \/>Creada con inteligencia artificial.<\/p><\/div>\n<p align=\"justify\">El pasado 6 de abril de 2025 se public\u00f3 en este blog una alerta sobre la baja percepci\u00f3n de riesgo en torno a la protecci\u00f3n de las <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4053\" target=\"_blank\">credenciales que no poseen privilegios administrativos<\/a>. La realidad es que la informaci\u00f3n brindada no ha impactado en la comunidad universitaria como se esperaba, pues en la semana se produjeron dos nuevos incidentes de identidad suplantada, siendo el <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\" target=\"_blank\">phishing<\/a> la causa del problema.<\/p>\n<p align=\"justify\">En un evento virtual (webinar) organizado por la firma Kaspersky para Am\u00e9rica Latina, se realiz\u00f3 un an\u00e1lisis de los ciberataques en 2024. En la intervenci\u00f3n se destac\u00f3 que las principales amenazas materializadas en la regi\u00f3n son: la explotaci\u00f3n de vulnerabilidades resultante de las falencias en la aplicaci\u00f3n de actualizaciones y parches, el uso de contrase\u00f1as l\u00edcitas para desarrollar ataques en los sistemas inform\u00e1ticos y el phishing. Como se aprecia en la imagen el uso de ataques desde cuentas v\u00e1lidas ocupa un lugar importante.<\/p>\n<p><!--more--><\/p>\n<div id=\"attachment_4229\" style=\"width: 642px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4229\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/blog-direcciones.png\" alt=\"\" width=\"632\" height=\"331\" class=\"size-full wp-image-4229\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/blog-direcciones.png 632w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/blog-direcciones-300x157.png 300w\" sizes=\"auto, (max-width: 632px) 100vw, 632px\" \/><p id=\"caption-attachment-4229\" class=\"wp-caption-text\">Direcci\u00f3n de los ataques en 2024. (An\u00e1lisis realizado por Kaspersky)<\/p><\/div>\n<p align=\"justify\">Se explicaba ademas, como estas problem\u00e1ticas representan m\u00e1s del 60 % de los ataques en Latinoam\u00e9rica, que contribuyeron a la fuga o p\u00e9rdida de datos y que el vector mas usado sigue siendo el ransomware.<\/p>\n<p align=\"justify\">Con estos datos <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3889\" target=\"_blank\">no es posible quedar de \u201co\u00eddos sordos\u201d<\/a>, ante una realidad que hace cada vez m\u00e1s peligrosa la operatividad de las redes inform\u00e1ticas y donde para colmo de males el capital humano es el factor desencadenante.<\/p>\n<p align=\"justify\">Se ha mencionado en muchas oportunidades que ninguna de las personas que atienden desde el punto de vista t\u00e9cnico y de la seguridad de la red solicitar\u00e1n, por ning\u00fan motivo, datos sobre la cuenta de usuario y menos a\u00fan por correo electr\u00f3nico. Incluso se ha agregado una nota al final de todos los mensajes que reciben los usuarios de la universidad donde se explica esta situaci\u00f3n y a\u00fan as\u00ed, cada semana aparece un nuevo \u201cincauto\u201d, por llamarlo de alguna forma.<\/p>\n<p align=\"justify\">La realidad es que <strong>estos \u201cincautos\u201d pudieran ser llamados negligentes<\/strong> porque violan uno de los aspectos m\u00e1s importantes, que se expone en los deberes de los usuarios de las TIC en el Reglamento de seguridad de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n de la Rep\u00fablica de Cuba (resoluci\u00f3n 127\/2019 del MINCOM) en su <strong>art\u00edculo 8<\/strong>, que en su inciso f dice: <strong>\u201ccumplir las reglas establecidas en el empleo de contrase\u00f1as\u201d<\/strong> y en el <strong>art\u00edculo 30<\/strong> de este propia norma que en su <strong>inciso a establece que son privadas e intransferibles<\/strong>, adem\u00e1s de agregar otros elementos que propician su fortaleza como forma para evitar que sean descubiertas.<\/p>\n<p align=\"justify\">Debe recordarse que el propio <strong>art\u00edculo 30 de la mencionada resoluci\u00f3n establece en su inciso  e que las contrase\u00f1as \u201cno se almacenan en texto claro, sin cifrar, ni son recordadas en ning\u00fan tipo de terminal\u201d<\/strong>, por ello nadie, salvo su propietario puede manipularlas o visualizarlas aunque est\u00e9n almacenadas en el sistema inform\u00e1tico.<\/p>\n<p align=\"justify\">En la UO el proceso para realizar cualquier operaci\u00f3n con las contrase\u00f1as lo desarrolla el propio usuario a trav\u00e9s del sitio <a href=\"https:\/\/sinav.uo.eduedu.cu\" target=\"_blank\">SINAV<\/a> destinado a este fin, al que solo se accede desde el per\u00edmetro de la red interna, lo que es una muestra m\u00e1s de que nunca se solicitan sus credenciales por supuestos motivos t\u00e9cnicos.<\/p>\n<p align=\"justify\">El m\u00e9todo m\u00e1s utilizado en la UO para robar contrase\u00f1as desde el exterior es el env\u00edo de un mensaje por correo electr\u00f3nico en el que se insta al propietario de la cuenta a llenar un formulario para enviar sus datos utilizando diversos subterfugios.<\/p>\n<p align=\"justify\">El contenido de estos mensajes est\u00e1 sustentado<a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3012\" target=\"_blank\"> en el enga\u00f1o y la ingenier\u00eda social<\/a> y para cumplir su objetivo alegan que el buz\u00f3n est\u00e1 lleno o que es necesario reponer una copia de seguridad por un desperfecto y se requieren sus datos, so pena de que se pierda todo lo almacenado. En fin, los argumentos pueden  ser dis\u00edmiles pero la respuesta siempre debe ser la misma: Estos mensajes no se responden y menos a\u00fan se env\u00edan datos personales de ning\u00fan tipo.<\/p>\n<p align=\"justify\">Es importante reiterar que los datos de las credenciales de los usuarios, como tambi\u00e9n los datos bancarios y personales no se divulgan por ninguna v\u00eda y que los prestadores de servicios est\u00e1n obligados a protegerlos seg\u00fan los expuesto en la ley 149\/2022, que es la norma legal que en Cuba establece los preceptos en torno a la protecci\u00f3n de datos personales.<\/p>\n<p align=\"justify\">Este tipo de ataques pueden ser recibidos adem\u00e1s a trav\u00e9s de un SMS (mensaje corto por la v\u00eda de tel\u00e9fonos m\u00f3viles), p\u00e1ginas web que redirigen al usuarios a p\u00e1ginas fraudulentas o que usan nombres muy similares a las de p\u00e1ginas oficiales, un ejemplo pudiera ser https:\/\/www.uo.edu.com. Pero tambi\u00e9n, son utilizadas las redes sociales con este objetivo y es creciente el uso de la inteligencia artificial, para orquestar nuevas maneras para obtener una renta de los ataques.<\/p>\n<p align=\"justify\">Aunque no se pueden olvidar los keyloggers, que son aplicaciones que al interior de la instituci\u00f3n pueden montar personas para copiar una cantidad determinada de caracteres introducidos desde el teclado al iniciar una sesi\u00f3n de trabajo.<\/p>\n<p align=\"justify\">Finalmente es conveniente reiterar que no pasa un d\u00eda en que la instituci\u00f3n no reciba una avalancha de mensajes con la finalidad de robar contrase\u00f1as y los casos de robo de contrase\u00f1as se mantienen a pesar de las <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=88\" target=\"_blank\">alertas desarrolladas por diversas v\u00edas<\/a>. Esto muestra que a\u00fan hay fisuras en el modo de actuaci\u00f3n de algunas personas en torno a la protecci\u00f3n de las credenciales y que sigue siendo una necesidad invertir tiempo en el aspecto formativo en TIC del capital humano, porque cualquier credencial leg\u00edtima es v\u00e1lida para los ciberdelincuentes.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El pasado 6 de abril de 2025 se public\u00f3 en este blog una alerta sobre la baja percepci\u00f3n de riesgo en torno a la protecci\u00f3n de las credenciales que no poseen privilegios administrativos. La realidad es que la informaci\u00f3n brindada &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4221\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[88,2,56,49,5,8,10,57,13,14,19,20,21,24,25,47,40],"tags":[],"class_list":["post-4221","post","type-post","status-publish","format-standard","hentry","category-actualizacion-del-so","category-amenazas","category-buenas-practicas","category-ciberataque","category-claves-de-acceso","category-contrasenas","category-correo-spam","category-educacion-de-usuarios","category-hackers","category-incidentes","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-privacidad","category-ransomware","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4221"}],"version-history":[{"count":13,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4221\/revisions"}],"predecessor-version":[{"id":4249,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4221\/revisions\/4249"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}