{"id":427,"date":"2018-03-01T11:42:54","date_gmt":"2018-03-01T16:42:54","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=427"},"modified":"2018-05-08T17:32:31","modified_gmt":"2018-05-08T17:32:31","slug":"percepcion-riesgos-incidentes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=427","title":{"rendered":"Percepci\u00f3n de riesgos vs incidentes: un imperativo para la red de la UO. (I)"},"content":{"rendered":"<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-572\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/alto-riesgo-1-300x290.jpg\" alt=\"\" width=\"258\" height=\"249\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/alto-riesgo-1-300x290.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/alto-riesgo-1.jpg 415w\" sizes=\"auto, (max-width: 258px) 100vw, 258px\" \/>El verbo percibir en una de sus acepciones significa comprender, conocer y la percepci\u00f3n de riesgo como acto, es el conocimiento y la comprensi\u00f3n de la incertidumbre sobre los objetivos que se desean alcanzar en una entidad.<\/p>\n<p style=\"text-align: justify\">En el accionar cotidiano\u00a0 de los sistemas inform\u00e1ticos el an\u00e1lisis de riesgos es el punto de partida para la determinaci\u00f3n de las amenazas y su enfrentamiento con el establecimiento de pol\u00edticas, medidas y procedimientos que las eliminen o al menos mitiguen su impacto.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Pero las acciones que se desarrollan desde el plan de seguridad inform\u00e1tica no son efectivas sin el concurso del factor humano, que constituye la fuente m\u00e1s importante de las amenazas e incidentes que se suscitan.<\/p>\n<p style=\"text-align: justify\">El an\u00e1lisis de las amenazas que se manifiestan en el sistema inform\u00e1tico de la Universidad de Oriente como consecuencia de la baja percepci\u00f3n de riesgo de los usuarios, ser\u00e1 el objetivo de entregas sucesivas como v\u00eda para crear conciencia sobre la necesidad del aporte de todos en la protecci\u00f3n de la red UO Net.<\/p>\n<ol>\n<li style=\"text-align: justify\">Programas antivirus desactualizados o carencia de ellos en algunas PC.<\/li>\n<\/ol>\n<p style=\"text-align: justify\">Algunos usuarios ante la pregunta de porque no tienen programas antivirus en las computadoras donde laboran responden con prontitud: \u201cEn Linux no hace falta porque no hay virus\u201d.<\/p>\n<p style=\"text-align: justify\">Esta afirmaci\u00f3n demuestra que no se conoce en \u00a0toda su extensi\u00f3n el problema, pues existen c\u00f3digos malignos multiplataforma, \u00a0adem\u00e1s cabr\u00eda preguntarse porque Ubuntu, por ejemplo, trate dise\u00f1ado en sus repositorios un programa antivirus para que sea instalado. El ClamAV.<\/p>\n<p style=\"text-align: justify\">Otra arista del problema es que no se controla la actualizaci\u00f3n de los programas antivirus instalados en las PC que est\u00e1n conectadas a la red y por ende cualquier falla en la actualizaci\u00f3n se pasa por alto. En el caso de las PC que no est\u00e1n conectas a la red UO Net ocurre un proceso m\u00e1s grave a\u00fan pasan semanas sin que alguien se preocupe por la actualizaci\u00f3n de la base de datos del programa.<\/p>\n<p style=\"text-align: justify\">Sin embargo, estos no son los \u00fanicos problemas, se conf\u00eda en que como la PC tiene antivirus no hay necesidad de comprobar la introducci\u00f3n de medios extra\u00edbles, sin recordar que las bases de los antivirus responden a los c\u00f3digos malignos conocidos y que las nuevas apariciones no est\u00e1n contenidas en ellas, por tanto la exploraci\u00f3n ocular de estos medios siempre ser\u00e1 una necesidad para valorar cualquier situaci\u00f3n anormal.<\/p>\n<p style=\"text-align: justify\">Debe recordarse que los c\u00f3digos maliciosos son una de las causas m\u00e1s importantes en la p\u00e9rdida de informaci\u00f3n y que es mejor prevenir una infecci\u00f3n que intentar recuperarse de esta, pues no siempre es posible salir ileso de este tipo de incidentes.<\/p>\n<p style=\"text-align: justify;margin-left: 40px\">2. Deficiencias en la actualizaci\u00f3n de sistemas operativos y aplicaciones en las PC.<\/p>\n<p style=\"text-align: justify\">Los sistemas operativos y las aplicaciones presentan vulnerabilidades y brechas de seguridad que se solucionan a trav\u00e9s de actualizaciones que deben instalarse en las PC para evitar que sean presa de c\u00f3digos malignos que se aprovechan de esos huecos de seguridad para atacar los sistemas inform\u00e1ticos.<\/p>\n<p style=\"text-align: justify\">En los servidores de la UO existe un sitio dedicado a brindar el servicio de actualizaci\u00f3n autom\u00e1tica de las PC, sin embargo, este servicio no est\u00e1 instalado en todas las PC de la red ni se realiza en las PC que no est\u00e1n vinculadas a esta.<\/p>\n<p style=\"text-align: justify\">Por solo mostrar un ejemplo el c\u00f3digo maligno conocido como Note Petya que secuestra la informaci\u00f3n de las PC que ataca, puede lograr su objetivo como consecuencia de una vulnerabilidad sobre el llamado D\u00eda 0 que se resuelve con la instalaci\u00f3n para corregir la que fuera nombrada como MS017-10.<\/p>\n<p style=\"text-align: justify;margin-left: 40px\">3. Descarga de aplicaciones desde sitios de terceros y su uso sin un an\u00e1lisis previo.<\/p>\n<p style=\"text-align: justify\">Es conocido que por el bloqueo establecido por el gobierno de los Estados Unidos, muchos sitios en la red de redes niegan el acceso a quienes intentan llegar a sitios desde direcciones IP ubicadas en Cuba, lo que torna dif\u00edcil en muchas ocasiones obtener aplicaciones y por esta causa se recurre a sitios de terceros para descargar, pero esto genera una nueva amenaza a nuestro sistema inform\u00e1tico.<\/p>\n<p style=\"text-align: justify\">En estos sitios muchas veces para lograr popularidad se aceptan las \u201csubidas\u201d de aplicaciones sin la existencia de controles eficientes, Google Play, por solo poner un ejemplo, ha sido noticia en los \u00faltimos tiempos por archivar aplicaciones contentivas de c\u00f3digos maliciosos.<\/p>\n<p style=\"text-align: justify\">Las aplicaciones descargadas pueden contener trampas que solo un an\u00e1lisis concienzudo pueden poner al descubierto y ocurre con una frecuencia muy alta que las personas descargan e instalan la aplicaci\u00f3n sin tomar en consideraci\u00f3n los riesgos en que se incurre con esta pr\u00e1ctica.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El verbo percibir en una de sus acepciones significa comprender, conocer y la percepci\u00f3n de riesgo como acto, es el conocimiento y la comprensi\u00f3n de la incertidumbre sobre los objetivos que se desean alcanzar en una entidad. En el accionar &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=427\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,14,15,19],"tags":[],"class_list":["post-427","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-incidentes","category-informaciones","category-percepcion-de-riesgo"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=427"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/427\/revisions"}],"predecessor-version":[{"id":661,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/427\/revisions\/661"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}