{"id":438,"date":"2018-03-22T12:03:10","date_gmt":"2018-03-22T17:03:10","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=438"},"modified":"2018-05-08T17:29:21","modified_gmt":"2018-05-08T17:29:21","slug":"percepcion-riesgos-imperativo-final","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=438","title":{"rendered":"La percepci\u00f3n de riesgos: un imperativo en la red de la UO.(III y final)"},"content":{"rendered":"<p><!-- [if gte mso 9]&gt;--><\/p>\n<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/email_prot.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-258 size-full\" style=\"margin-left: 5px;margin-right: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/email_prot.jpg\" alt=\"Correo electr\u00f3nico protegido\" width=\"210\" height=\"154\" \/><\/a>En esta \u00faltima entrega da continuidad a los aspectos que desde el punto de vista de la precepci\u00f3n de riesgo preentan mayor incidencia para la seguridad inform\u00e1tica en la red de la Universidad de Oriente. No se han tratado todos, pero son una alerta para que la actuaci\u00f3n est\u00e9 precedida de la meditaci\u00f3n acerca de las consecuencias y del conocimiento para actuar.<\/p>\n<p><!--more--><\/p>\n<p style=\"margin-left: 40px;text-align: justify\">6. Poco celo en control de las contrase\u00f1as por parte de los usuarios.<\/p>\n<p style=\"text-align: justify\">En muchas ocasiones ante violaciones de la seguridad inform\u00e1tica se admite que se prest\u00f3 la cuenta a un amigo que se le acab\u00f3 la cuota de navegaci\u00f3n y ocurre que este amigo se la presta a otro y la cuenta se convierte en algo de uso p\u00fablico.<\/p>\n<p style=\"text-align: justify\">Es recurrente el hecho de que muchas personas dan clic sin apenas leer y responden de manera positiva al mensaje que pregunta si \u00abrecuerda la contrase\u00f1a\u00bb lo que provoca que toda persona que se siente en la PC utiliza en la navegaci\u00f3n esta cuenta, algo similar ocurre con los gestores de correo electr\u00f3nico que no utilizan la v\u00eda de la web donde se guardan contrase\u00f1as.<\/p>\n<p style=\"text-align: justify\">A esto se puede sumar las malas pr\u00e1cticas en la construcci\u00f3n de contrase\u00f1as, donde se usan con mucha frecuencia palabras f\u00e1cilmente deducibles si se busca en la historia familiar del propietario de la cuenta.<\/p>\n<p style=\"text-align: justify\">A\u00fan se mantiene en usuarios la pr\u00e1ctica de responder mensajes que solicitan datos de las cuentas a nombres de supuestos administradores de red a partir del uso de la ingenier\u00eda social.<\/p>\n<p style=\"text-align: justify\">Estos ejemplos no son los \u00fanicos y son muestra de la baja percepci\u00f3n de riesgos en torno a la necesidad de un control eficiente en el uso de las contrase\u00f1as. Estas deben ser dif\u00edciles dededucir, secretas, utilizar combinaciones de letras may\u00fasculas y min\u00fasculas, n\u00fameros ys\u00edmbolos, evitando por todas los medios palabras que puedan ser detectadas con aplicaciones de diccionario. Adem\u00e1s queda claro que estasviolaciones de la seguridad inform\u00e1ticason la causa de que muchos usuarios se vean implicados en violaciones graves.<\/p>\n<p style=\"margin-left: 40px;text-align: justify\">7.Limitaciones en el conocimiento de la base legal de la seguridad inform\u00e1tica en Cuba.<\/p>\n<p style=\"text-align: justify\">El modo de actuaci\u00f3n de los usuarios en la red UO es una muestra palpable de que no se conoce adecuadamente la legislaci\u00f3n cubana en materia de seguridad inform\u00e1tica.<\/p>\n<p style=\"text-align: justify\">Una muestra de esta afirmaci\u00f3n es que se considera que la resoluci\u00f3n 60\/2011 de la Contralor\u00eda General de la Rep\u00fablica de Cuba solo incide en los asuntos econ\u00f3micos, cuando es el punto de partida para el desarrollo de cualquier an\u00e1lisis vinculado a la definici\u00f3n de riesgos y como enfrentarlos a partir de la creaci\u00f3n de un mecanismo que incluye cuatro momentos: \u201cplanificar\u201d las pol\u00edticas objetivos y las mejoras de seguridad, el \u201chacer\u201d como v\u00eda para garantizar la implementaci\u00f3n adecuada de los controles, \u201cverificar\u201d como la evaluaci\u00f3n del desempe\u00f1o de los procesos propuestos y el \u201cactuar\u201d visto como la aplicaci\u00f3n de las acciones preventivas y correctivas para lograr las mejoras de un sistema inform\u00e1tico.<\/p>\n<p style=\"text-align: justify\">Por otra parte la resoluci\u00f3n 127\/07 del Ministerio de Comunicaciones (antes MIC), es el reglamento de seguridad inform\u00e1tica de la Rep\u00fablica de Cuba y si bien tiene m\u00e1s de una d\u00e9cada de creada a\u00fan est\u00e1 vigente y es aplicable en la realidad cubana. En ella se establecen las obligaciones de los usuarios y otras cuestiones que son violadas muchas veces por desconocer su existencia y el fundamento que posee esta norma legal.<\/p>\n<p style=\"margin-left: 40px;text-align: justify\">8. El uso de dispositivos m\u00f3viles que se conectan a las redes y carecen de programas antivirus y configuraciones de seguridad adecuadas.<\/p>\n<p style=\"text-align: justify\">A diario m\u00e1s de 800 personas se conectan a la red de la UO con dispositivos m\u00f3viles que no tienen definidas adecuadamente los mecanismos de seguridad y adem\u00e1s carecen de sistemas antivirus y con ello entrar sin preocupaci\u00f3n alguna a las redes sociales, donde est\u00e1n hoy las fuentes m\u00e1s notables de c\u00f3digos maliciosos responsables del robo de datos, la creaci\u00f3n de dispositivos zoombies, estafas en el saldo, llamadas o mensajes a n\u00fameros sin el consentimiento del propietario que afectan el saldo, intercepci\u00f3n de los canales de comunicaci\u00f3n con snifers para robar datos bancarios y muchos otros\u00a0 que constituyen parte de la gama de delitos inform\u00e1ticos que se manifiestan en las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones.<\/p>\n<p style=\"margin-left: 40px;text-align: justify\">9. El uso de webproxy en la navegaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">Esta pr\u00e1ctica tan com\u00fan entre algunos usuarios de la red UO Net mina la seguridad y abre las puertas a los intrusos al crear t\u00faneles que se usan \u201cpara salir sin ser vistos\u201d y navegar en sitios de diversa \u00edndole y cuya seguridad resulta dudosa, otra acci\u00f3n es la de perpetuar la presencia en las redes sociales sin percibir que igual que salen de forma subrepticia esta canal \u00a0tambi\u00e9n pueden ser usado por los cibercriminales \u00a0para introducirse en la red posibilitando ataques a la red institucional. Este aspecto ha sido expuesto en otras ocasiones con m\u00e1s detalle en el Blog de seguridad Inform\u00e1tica de la UO.<\/p>\n<p style=\"text-align: justify\">Finalmente es necesario recalcar que debe\u00a0 desecharse la idea de que en mis datos no hay nada de inter\u00e9s para los ciberatacantes porque no se conocen los objetivos que tienen y en segundo lugar porque la obtenci\u00f3n de las credenciales de un usuario real de una red hace m\u00e1s f\u00e1cil el trabajo a estas personas y genera mayores problemas a nuestra red. Por ello, antes de actuar, hay que pensar en las consecuencias que pudiera tener lo que se hace.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En esta \u00faltima entrega da continuidad a los aspectos que desde el punto de vista de la precepci\u00f3n de riesgo preentan mayor incidencia para la seguridad inform\u00e1tica en la red de la Universidad de Oriente. No se han tratado todos, &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=438\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,8,11,13,14,18,19,21,27,30],"tags":[],"class_list":["post-438","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-contrasenas","category-dispositivos-moviles","category-hackers","category-incidentes","category-password","category-percepcion-de-riesgo","category-piratas-informaticos","category-seguridad-en-redes-sociales","category-webproxy"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=438"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/438\/revisions"}],"predecessor-version":[{"id":658,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/438\/revisions\/658"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}