{"id":4714,"date":"2025-09-16T11:30:14","date_gmt":"2025-09-16T17:30:14","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4714"},"modified":"2025-09-18T14:00:16","modified_gmt":"2025-09-18T20:00:16","slug":"consejos-esenciales-para-el-manejo-seguro-de-las-tic-i","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4714","title":{"rendered":"Consejos esenciales para el manejo seguro de las TIC. (I)"},"content":{"rendered":"<div id=\"attachment_4720\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-300x200.png\" alt=\"\" width=\"300\" height=\"200\" class=\"size-medium wp-image-4720\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-300x200.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-1024x683.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-768x512.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic.png 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4720\" class=\"wp-caption-text\">Consejo para el manejo seguro de las TIC.<\/p><\/div>\n<p align=\"justify\">A pesar de que muchas personas consideran que son poseedores de conocimientos suficientes para el manejo seguro de las TIC en una red, se ha considerado conveniente exponer algunos consejos sobre estas cuestiones. A partir de este presupuesto, se exponen cuestiones que se han valorado como esenciales.<\/p>\n<p align=\"justify\">En la Direcci\u00f3n de Informatizaci\u00f3n de la Universidad de Oriente (UO) de forma continua y autom\u00e1tica se analiza el comportamiento de los usuarios en el uso de los recursos inform\u00e1ticos desde el punto de vista de la ciberseguridad, como cuesti\u00f3n vital en la prevenci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El punto de partida a atender est\u00e1 en los deberes que tienen los usuarios de las TIC. Estos est\u00e1n normados en la resoluci\u00f3n 128\/2019 del Ministerio de Comunicaciones (MINCOM), que constituye el Reglemento de Seguridad de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n.<\/p>\n<p align=\"justify\">Entre los aspectos normados en el art\u00edculo 8 de la resoluci\u00f3n se destaca la obligatoriedad de mantener la capacitaci\u00f3n permanente en el \u00e1rea de las tecnolog\u00edas, como punto de partida para conocer la evoluci\u00f3n de las medidas de seguridad establecidas, proteger las tecnolog\u00edas y la informaci\u00f3n. Se establece adem\u00e1s, el manejo seguro de las contrase\u00f1as, por solo citar las cuestiones que m\u00e1s incidentes provocan.<\/p>\n<p align=\"justify\">Resulta esencial brindar algunos consejos para evitar pr\u00e1cticas inadecuadas que se materializan de manera habitual para contribuir a una actuaci\u00f3n abierta, segura, responsable, cr\u00edtica y \u00e9tica ante las TIC, que implica ser proactivo.<\/p>\n<p align=\"justify\">El tema de las contrase\u00f1as constituye un eje que transversaliza las buenas pr\u00e1cticas en TIC. En su esencia tienen que sean s\u00f3lidas desde su creaci\u00f3n y cumplir los requerimientos de los est\u00e1ndares internacionales, en especial las normas ISO.<\/p>\n<p align=\"justify\">En el \u00e1mbito de las contrase\u00f1as se deben utilizar contrase\u00f1as diferentes para cada servicio y para evitar olvidos o errores usar gestores de contrase\u00f1as. Nunca se debe aceptar la propuesta de ser recordadas por el navegador del dispositivo.<\/p>\n<p align=\"justify\">La pr\u00e1ctica en torno al tema ha ido evolucionando y adem\u00e1s de conjugar letras may\u00fasculas y min\u00fasculas, s\u00edmbolos y n\u00fameros, o sustituir la A por @, es conveniente establecer contrase\u00f1as largas de entre 12 y 20 caracteres. Deben desterrase los patrones predecibles como \u201cqwerty\u201d o \u201c12345\u201d que amenazan la privacidad e intransferibilidad de estas entidades.<\/p>\n<p align=\"justify\">Debe recordarse que las credenciales s\u00f3lidas aseguran el acceso leg\u00edtimo al sistema inform\u00e1tico, por ello es conveniente a\u00f1adir una capa de seguridad adicional con el uso del factor m\u00faltiple de autenticaci\u00f3n, que se conoce generalmente como 2FA (doble factor de autenticaci\u00f3n).<\/p>\n<p align=\"justify\">Una segunda cuesti\u00f3n a tomar en consideraci\u00f3n es el tema de los antivirus que se entroniza como aspecto vital de la ciberseguridad moderna.<\/p>\n<p align=\"justify\">La tenencia de un antivirus actualizado constituye la \u00fanica forma para reconocer y combatir las amenazas que aparecen a diario en el \u00e1mbito de las TIC. Sin la actualizaci\u00f3n continua de las bases de amenazas no ser\u00e1 posible reconocer las nuevas incidencias y por ende, podr\u00e1n saltar este control de seguridad. Esto sucede tambi\u00e9n en los dispositivos m\u00f3viles sin antivirus que se usan en las pr\u00e1cticas cotidianas de intercambio en las redes.<\/p>\n<p align=\"justify\">Es esencial tomar en consideraci\u00f3n que las amenazas evolucionan continuamente. Los c\u00f3digos malignos se adaptan a trav\u00e9s de nuevas variantes.<\/p>\n<p align=\"justify\">La defensa de los programas antivirus no solo accionan ante los programas malignos conocidos, tambi\u00e9n act\u00faa de manera proactiva a partir de la heur\u00edstica y controlando patrones de comportamiento. Esto se hace a partir del an\u00e1lisis de los c\u00f3digos en busca de instrucciones o comportamientos que se asemeje a los entes maliciosos, esto contribuye a mejorar la precisi\u00f3n y logra m\u00e1s eficiencia ante los ciberdelincuentes. Tambi\u00e9n se hace un monitoreo al comportamiento de los programas que se ejecutan buscando patrones sospechosos o modificaciones en el sistema.<\/p>\n<p align=\"justify\">En este aspecto es esencial la actuaci\u00f3n conotra las vulnerabilidades del D\u00eda Cero (Zero-Day). Estas son una falla de seguridad desconocida por el fabricante de software que puede ser explotada si no existe una correcci\u00f3n y para ese fin los antivirus incluyen escudos protectores para intentar bloquear este tipo de ataques. La pr\u00e1ctica es incluir en las actualizaciones mejoras en tal sentido.<\/p>\n<p align=\"justify\">Los antivirus incluyen adem\u00e1s mejoras en los motores de b\u00fasqueda y rendimiento, correcci\u00f3n de problemas en el propio software antivirus para evitar fallas o conflictos, entre otros que incluyen las c\u00e1maras, los cortafuegos o gestores de contrase\u00f1as.<\/p>\n<p align=\"justify\">Pensar en el antivirus como una vacuna puede ser una analog\u00eda adecuada. La vacuna se mejora ante nuevas cepas, pero ense\u00f1a al sistema inmunol\u00f3gico a reconocer y combatir nuevas amenazas y esa es la filosof\u00eda que siguen los programas antivirus y sus actualizaciones.<\/p>\n<p align=\"justify\">Un consejo que no debe pasarse por alto es: activar las actualizaciones autom\u00e1ticas del programa antivirus, aunque la mayor\u00eda lo hace por defecto, no obstante debe ser verificado. Esta acci\u00f3n es una de las defensas m\u00e1s cr\u00edticas para proteger los datos, la privacidad y los dispositivos.<\/p>\n<p align=\"justify\">La UO utiliza, tal como se establece en la ley, el antivirus Segurm\u00e1tica en su versi\u00f3n corporativa, que permite la actualizaci\u00f3n continua y eficiente de los dispositivos asociados en el entorno institucional.<\/p>\n<p align=\"justify\">En pr\u00f3ximas entregas se continuar\u00e1 la exposici\u00f3n de los consejos esenciales para mantener el uso seguro de las TIC.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>A pesar de que muchas personas consideran que son poseedores de conocimientos suficientes para el manejo seguro de las TIC en una red, se ha considerado conveniente exponer algunos consejos sobre estas cuestiones. A partir de este presupuesto, se exponen &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4714\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,46,82,56,67,5,8,57],"tags":[],"class_list":["post-4714","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-apt","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberseguridad","category-claves-de-acceso","category-contrasenas","category-educacion-de-usuarios"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4714"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4714\/revisions"}],"predecessor-version":[{"id":4738,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4714\/revisions\/4738"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}