{"id":444,"date":"2018-03-23T09:09:30","date_gmt":"2018-03-23T14:09:30","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=444"},"modified":"2018-05-08T17:28:31","modified_gmt":"2018-05-08T17:28:31","slug":"vulnerabilidad-uso-permisos-administrativos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=444","title":{"rendered":"Vulnerabilidad en el uso de los permisos administrativos en el trabajo cotidiano."},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/dar-permisos-300x187.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-447 size-medium\" style=\"margin-left: 5px;margin-right: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/03\/dar-permisos-300x187.jpg\" alt=\"dar permisos\" width=\"270\" height=\"168\" \/><\/a>A partir de los an\u00e1lisis de riesgos y las inspecciones realizadas en la universidad, se detect\u00f3 entre las vulnerabilidades m\u00e1s notables el hecho de que los usuarios pod\u00edan hacer cambios esenciales en los sistemas inform\u00e1ticos que los tornaban vulnerables.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Los hechos m\u00e1s notables son:<\/p>\n<ul>\n<li class=\"rtejustify\" style=\"text-align: justify\">Cambios en el escenario aprobado para las PC de la UO.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Instalaci\u00f3n de software obtenido de fuentes poco seguras y sin autorizaci\u00f3n de las autoridades universitarias.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Modificaci\u00f3n en la secuencia de arranque de las PC de la UO.<\/li>\n<\/ul>\n<p class=\"rtejustify\" style=\"text-align: justify\">Para comprender en toda su extensi\u00f3n el problema, es preciso valorar cada una de estas situaciones.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">La Direcci\u00f3n de Informatizaci\u00f3n valor\u00f3 un escenario b\u00e1sico a establecer en las PC de la UO y que se aprob\u00f3 en el Plan de Seguridad Inform\u00e1tica (PSI) aprobado en enero de 2017 por resoluci\u00f3n rectoral, dejando en manos de los m\u00e1ximos directivos de las \u00e1reas, la posibilidad de realizar adecuaciones e instalar aplicaciones necesarias para cumplir las tareas relacionadas con la misi\u00f3n de cada dependencia que permitan desarrollar los procesos sustantivos.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Este mandato se establece en el PSI a trav\u00e9s de una pol\u00edtica que se acompa\u00f1a de medidas y procedimientos para hacerla efectiva, dejando claro que el escenario de las PC no pueden ser modificado seg\u00fan el libre arbitrio de los usuarios, por la vulnerabilidad que este tipo de acciones genera.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Al descargar software de sitios de terceros como consecuencia de las leyes del bloqueo o por las limitaciones que poseen los software propietarios, con licencias de uso muy costosas, se acude a estas ubicaciones, donde pueden descargarse, pero manipulados por cibercriminales que les introducen c\u00f3digos maliciosos que provocan que se hagan realidad diversas amenazas. Por ello es una necesidad que antes de instalar una aplicaci\u00f3n exista un an\u00e1lisis previo con su \u00a0cuarentena inform\u00e1tica como mecanismo b\u00e1sico de seguridad, paso que hoy no se toma en consideraci\u00f3n por muchos usuarios en la instituci\u00f3n.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">No es noticia para nadie, en que los \u00faltimos a\u00f1os el proceso de infecci\u00f3n por c\u00f3digos malignos ha tenido una tendencia al crecimiento a trav\u00e9s aplicaciones extra\u00eddas de las redes sociales y de sitios de descargas no oficiales, que son desarrollados en muchos casos para este fin, por tanto los programas \u201clibres\u201d \u00a0que se promueven, pueden ser una fuente de contaminaci\u00f3n para crear equipos zombies, puertas traseras o\u00a0 cualquier mecanismo af\u00edn para el desarrollo de acciones delictivas en materia de seguridad inform\u00e1tica.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">En el caso de la secuencia de arranque de las computadoras, es conocido que el setup \u00a0permite definir desde que ubicaci\u00f3n se \u00a0iniciar\u00e1 el arranque del sistema operativo en la PC, para ello se protege el setup por contrase\u00f1a, pues adem\u00e1s en este se puede definir otras acciones de comportamiento esenciales de la PC.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">La permisi\u00f3n de que el arranque se produzca desde un dispositivo externo (memoria flash o disco externo) o desde un disco compacto (CD) o un disco virtual digital (DVD) da la posibilidad de acceder a los datos almacenados en la PC violando los principios de confidencialidad, integridad y disponibilidad de los datos, que son los pilares de la seguridad inform\u00e1tica, pues usar otro sistema operativo permite burlar las directivas de seguridad que est\u00e1n dise\u00f1adas para proteger la informaci\u00f3n de ese ordenador y por ende, manipular la informaci\u00f3n al antojo del violador de la seguridad.\u00a0 Adem\u00e1s esto brinda la posibilidad de burlar los mecanismos de seguridad dise\u00f1ados en el sistema inform\u00e1tico de la UO y por ende poner en peligro la red al abrir una puerta\u00a0 a que una amenaza se convierta en incidente.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Estas mismas razones hacen que se otorguen los permisos administrativos a quienes realmente los requieran para laborar a partir de que mantengan una actitud responsable en el uso e instalaci\u00f3n de software, pues descargar un programa y su instalaci\u00f3n sin el an\u00e1lisis necesario puede considerarse como un proceder negligente e irresponsable por las consecuencias que puede traer para la red UO.<a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/nuestra-cara-300x300.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-448 size-medium\" style=\"margin-left: 4px;margin-right: 4px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/03\/nuestra-cara-300x300.jpg\" alt=\"nuestra cara\" width=\"240\" height=\"240\" \/><\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Estos fundamentos son la base de que lo permisos administrativos quedan en manos del personal de soporte t\u00e9cnico y los administradores de la red y para el personal que previa aprobaci\u00f3n por razones plenamente justificadas de trabajo requieran de estas prerrogativas, recordando siempre, que utilizar una cuenta administrativa para el trabajo diario en la PC implica dejar al descubierto los puntos clave del sistema operativo y que una falla del mismo al trabajar desde este ambiente, hace mucho m\u00e1s dif\u00edcil la recuperaci\u00f3n ante cualquier incidente vinculado a fallas del mismo.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Es necesaria la reflexi\u00f3n acerca de la necesidad de la actuaci\u00f3n responsable de cada uno de los usuarios en el trabajo con las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones como bandera para la prevenci\u00f3n de incidentes.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>A partir de los an\u00e1lisis de riesgos y las inspecciones realizadas en la universidad, se detect\u00f3 entre las vulnerabilidades m\u00e1s notables el hecho de que los usuarios pod\u00edan hacer cambios esenciales en los sistemas inform\u00e1ticos que los tornaban vulnerables. Im\u00e1genes &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=444\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,14,15,16,19,23,24],"tags":[],"class_list":["post-444","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-incidentes","category-informaciones","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-politicas-de-seguridad-informatica","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=444"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/444\/revisions"}],"predecessor-version":[{"id":657,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/444\/revisions\/657"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}