{"id":432,"date":"2018-03-02T11:45:17","date_gmt":"2018-03-02T16:45:17","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=432"},"modified":"2020-10-09T19:00:48","modified_gmt":"2020-10-10T01:00:48","slug":"percepcion-riesgos-incidentes-ii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=432","title":{"rendered":"Percepci\u00f3n de riesgos vs incidentes: un imperativo para la red de la UO. (II)"},"content":{"rendered":"<p style=\"text-align: justify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/riesgo_senal.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-433 size-medium\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/03\/riesgo_senal-300x258.jpg\" alt=\"riesgo_senal\" width=\"233\" height=\"200\" \/><\/a>En la nota anterior se difundieron los tres primeros aspectos que sustenta la afirmaci\u00f3n de que es un imperativo para los usuarios de la UO elevar el nivel de precepci\u00f3n de riesgos si se quiere disfrutar de un sistema inform\u00e1tico seguro y estable, en esta se muestran dos nuevas aristas del tema.<\/p>\n<p><!--more--><\/p>\n<p style=\"margin-left: 40px;text-align: justify\">4. Uso de las redes sociales con entornos de seguridad mal configurados.<\/p>\n<p style=\"text-align: justify\">La popularidad de las redes social ha contribuido a que se conviertan en el campo de batalla de los ciberdelincuentes.<\/p>\n<p style=\"text-align: justify\">En las redes sociales se pueden encontrar sitios donde supuestamente se pueden descargar aplicaciones que en otros lugares ser\u00edan muy costosas o simplemente se pueden encontrar ofertas tan buenas que siembran la duda de que sean ciertas. Estos mecanismos son parte de la base de argucias utilizadas por los piratas inform\u00e1ticos para cazar incautos.<\/p>\n<p style=\"text-align: justify\">El resultado final de las entradas a estos sitios y ofertas puede ser el secuestro de identidad, la descarga de aplicaciones potencialmente indeseables o que portan en su interior c\u00f3digos malignos que exponen los sistemas inform\u00e1ticos donde son operadas a merced de los ciberpiratas, en fin, un c\u00famulo de situaciones de seguridad en las que nunca se desea estar inmerso.<\/p>\n<p style=\"text-align: justify\">Son pocas las personas que al crear sus cuentas en las redes sociales, se toman unos minutos para revisar y configurar las opciones de seguridad de sus cuentas y por ello, estas quedan a merced de que sean expoliadas.<\/p>\n<p style=\"text-align: justify\">Por otra parte, muchos usuarios en las redes comentan aspectos de su vida sin atender las consecuencias y el hecho de que sus amigos y tambi\u00e9n los amigos de estos acceden a la informaci\u00f3n, en fin que publicar informaci\u00f3n innecesaria en las redes sociales puede ser el sustento de una estrategia o de ataque que posibilite una estafa, el robo o secuestro de informaciones que son resultante de una ingenuidad basada en la tenencia por parte del usuario de una baja percepci\u00f3n del riesgo.<\/p>\n<p style=\"margin-left: 40px;text-align: justify\">5. Escasa comprensi\u00f3n del papel de las salvas de la informaci\u00f3n como mecanismo de prevenci\u00f3n.<\/p>\n<p style=\"text-align: justify\">Proteger la informaci\u00f3n y los datos del deterioro de soportes, los c\u00f3digos malignos o de cualquier acci\u00f3n humana es una prioridad en el sistema de gesti\u00f3n de cualquier entidad o persona.<\/p>\n<p style=\"text-align: justify\">El objetivo de la tenencia de copias de seguridad en la forma de prevenir un incidente de p\u00e9rdida de informaci\u00f3n al menos costo posible a partir de la posibilidad de restaurar los archivos en un breve lapso de tiempo.<\/p>\n<p style=\"text-align: justify\">Las copias de seguridad no contienen toda la informaci\u00f3n, sino que en ella se encuentran los materiales cuya p\u00e9rdida ponen en peligro el cumplimiento de la misi\u00f3n y los objetivos de una entidad o una persona.<\/p>\n<p style=\"text-align: justify\">Sin embargo, en las personas no existe una conciencia de la importancia de este tipo de acciones y con mucha frecuencia se comete el error de omitir este proceso a pesar de ser una de las amenazas con mayor posibilidad de convertirse en incidente. As\u00ed quedan a merced del azar los resultados de investigaciones, carpetas metodol\u00f3gicas de asignaturas, c\u00f3digos de programaci\u00f3n desarrollados para soluciones dis\u00edmiles, la informaci\u00f3n econ\u00f3mico-financiera, en fin el sustento de la continuidad del trabajo de la instituci\u00f3n o de las personas, cuya p\u00e9rdida ser\u00eda un retardo irreparable para los procesos que se desarrollan. Se requiere un cambio de mentalidad en este aspecto para lograr un modo de actuaci\u00f3n proactivo.<\/p>\n<p style=\"text-align: justify\">(continuar\u00e1)<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En la nota anterior se difundieron los tres primeros aspectos que sustenta la afirmaci\u00f3n de que es un imperativo para los usuarios de la UO elevar el nivel de precepci\u00f3n de riesgos si se quiere disfrutar de un sistema inform\u00e1tico &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=432\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,14,19,21,26,9,27,29],"tags":[],"class_list":["post-432","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-incidentes","category-percepcion-de-riesgo","category-piratas-informaticos","category-salvas","category-salvas-info","category-seguridad-en-redes-sociales","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=432"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/432\/revisions"}],"predecessor-version":[{"id":659,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/432\/revisions\/659"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}