{"id":4739,"date":"2025-09-20T08:28:56","date_gmt":"2025-09-20T14:28:56","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4739"},"modified":"2025-09-20T08:39:52","modified_gmt":"2025-09-20T14:39:52","slug":"consejos-esenciales-para-el-manejo-seguro-de-las-tic-ii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4739","title":{"rendered":"Consejos esenciales para el manejo seguro de las TIC (II)"},"content":{"rendered":"<div id=\"attachment_4720\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-300x200.png\" alt=\"\" width=\"300\" height=\"200\" class=\"size-medium wp-image-4720\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-300x200.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-1024x683.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic-768x512.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/consejos_tic.png 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4720\" class=\"wp-caption-text\">Consejo para el manejo seguro de las TIC.<\/p><\/div>\n<p align=\"justify\"><strong>El uso de las TIC en acciones vinculadas al objeto social de la instituci\u00f3n y la entrada a sitios de riesgos.<\/strong><\/p>\n<p align=\"justify\">Una de las mayores preocupaciones de las organizaciones est\u00e1 en la utilizaci\u00f3n de los recursos de las Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (TIC) cuyos fines que se divorcian de las acciones enfocadas al cumplimiento de las misiones que tienen establecidas.<\/p>\n<p align=\"justify\">Esta acciones \u201cno laborales\u201d o entradas a sitios de riesgo implican consecuencias graves que no se tienen en cuenta por muchos usuarios cuando siguen el principio de que el fin justifica los medios.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Este accionar puede analizarse desde varias aristas. Las consecuencias m\u00e1s criticas est\u00e1n relacionadas con la ciberseguridad, donde se concentran las amenazas m\u00e1s peligrosas e inmediatas.<\/p>\n<p align=\"justify\">Debe destacarse entre las consecuencias la infecci\u00f3n por c\u00f3digo maligno, en especial por ransomware.  La visita a sitios de dudosa reputaci\u00f3n donde se agrupan las apuestas, la pirater\u00eda, el contenido adulto o las descargas no autorizadas, expone a los usuarios a m\u00faltiples tipolog\u00edas de programas maliciosos.<\/p>\n<p align=\"justify\">Los ciberdelincuentes aprovechan el inter\u00e9s de las personas en este tipo de contenido para depositar junto a ellos la carga maligna que sirve a sus objetivos. Si a esto se suma que las incursiones se realizan desde activos institucionales las consecuencias pueden ser desastrosas. Por ejemplo, un ataque de ransomware es capaz de cifrar archivos esenciales para una organizaci\u00f3n y paralizar sus operaciones, generando p\u00e9rdidas y demandas que incluyen el \u201crescate\u201d por parte de los ciberdelincuentes.<\/p>\n<p align=\"justify\">Estas incursiones de los usuarios en sitios de riesgos pueden generar adem\u00e1s brechas en datos y p\u00e9rdida de informaci\u00f3n, incluida la confidencial. Los c\u00f3digos malignos pueden estar dise\u00f1ados para robar informaci\u00f3n: datos financieros, propiedad intelectual, estrategias de desarrollo, bases de datos  y tambi\u00e9n la informaci\u00f3n de empleados o de terceros.<\/p>\n<p align=\"justify\">Esto repercute en p\u00e9rdidas de ventajas competitivas, reclamaciones por incumplimiento de regulaciones de protecci\u00f3n de datos, ataques de phishing y suplantaci\u00f3n de identidad, entre otros. Estos sitios maliciosos son con mucha frecuencia el vector de ataque de esta tipolog\u00eda, pero muy avanzados, porque un usuario puede ser enga\u00f1ado e instado a que ingrese sus credenciales institucionales en una p\u00e1gina falsa, dando a los ciberdelincuentes acceso l\u00edcito a los sistemas de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">&gt;Este tipo de acciones una consecuencia esencial es la creaci\u00f3n de redes Botnet. As\u00ed a trav\u00e9s de un equipo infectado se puede controlar de forma remota una red \u00abzombi\u201d (botnet)  que se utiliza para realizar ciberataques a otras organizaciones, enviar SPAM o desarrollar la miner\u00eda de criptomonedas, consumiendo recursos de red en el tr\u00e1fico y la electricidad de la empresa, entre otros.<\/p>\n<p align=\"justify\">Este tipo de accionar tambi\u00e9n genera consecuencias desde el punto de vista de las operaciones y de la productividad.<\/p>\n<p>&lt;p align=&quot;justify&quot;El fondo de tiempo laboral de los empleados se dilapida cuando lo dedican a navegar por redes sociales, ver videos, hacer compras en l\u00ednea o revisar mensajes personales. Este tiempo es \u201crobado\u201d a los objetivos de la organizaci\u00f3n. Esto se traduce en proyectos que se atrasan, metas no cumplidas, en fin una reducci\u00f3n del rendimiento.<\/p>\n<p align=\"justify\">Tambi\u00e9n se traduce en el consumo de ancho de banda que es utilizada en actividades como <em>streaming<\/em> de video o descarga de archivos grandes que ralentiza toda la red de la organizaci\u00f3n. Este ancho de banda que se dilapida, debiera estar dedicado a operaciones que se reviertan en beneficio de la instituci\u00f3n.<\/p>\n<p align=\"justify\">Este tipo de acciones puede llevar al da\u00f1o y  la degradaci\u00f3n del <em>hardware<\/em> o el <em>software<\/em>. Al instalar software no autorizado o visitar sitios con <em>scripts<\/em> \u201cpesados\u201d puede provocar problemas en el funcionamiento de los equipos, la saturaci\u00f3n del espacio en disco y la necesidad de reinstalaciones frecuentes, lo que incrementa la carga de trabajo y reduce en rendimiento de la red institucional.<\/p>\n<p align=\"justify\">Otra consecuencia de la que se habla muy poco est\u00e1 en el \u00e1mbito de lo judicial y legal. Las incursiones de un empleado puede involucrar a la organizaci\u00f3n en acciones ilegales que se revierten en reclamaciones y demandas a partir de la identificaci\u00f3n de la IP (Protocolo de internet que identifica los activos) de origen desde donde se realizaron las acciones.<\/p>\n<p align=\"justify\">En este \u00e1mbito tambi\u00e9n debe incluirse el acoso laboral y un ambiente de trabajo hostil como consecuencia del acceso a contenidos inapropiados (sexista, racista o violento) que es visto por otros compa\u00f1eros, sin contar que la instituci\u00f3n puede enfrentar demandas por permitir un ambiente de trabajo hostil.<\/p>\n<p align=\"justify\">Estas consecuencias mencionadas gravitan tambi\u00e9n en la esfera econ\u00f3mica. Son un ejemplo los gastos en que se incurre para remediar los problemas resultantes de este tipo de acciones: gastos asociados a la limpieza de infecciones, recuperaci\u00f3n de datos tras un ataque de ransomware y la contrataci\u00f3n de consultores externos en ciberseguridad, multas y sanciones, p\u00e9rdida de ingresos por interrupciones y sobre todo el da\u00f1o  a la imagen corporativa y su reputaci\u00f3n, pues estas situaciones son vistas como brechas en las pr\u00e1cticas de seguridad.<\/p>\n<p align=\"justify\">Un ejemplo de esta situaci\u00f3n es la inclusi\u00f3n del dominio y las direcciones IP institucionales en listas negras internacionales, lo que genera no solo el da\u00f1o moral, sino tambi\u00e9n los mensajes de error al no lograrse la conclusi\u00f3n de las comunicaciones iniciadas desde la organizaci\u00f3n.<\/p>\n<p align=\"justify\">El abuso y la falta de enfoque de algunas personas en el uso de los recursos inform\u00e1ticos institucionales crea un ambiente de frustraci\u00f3n y resentimiento por el da\u00f1o moral que se produce y que incide entre quienes s\u00ed cumplen con las reglas. Esto sin contar en la reducci\u00f3n de la capacidad de concentraci\u00f3n y la calidad del trabajo.<\/p>\n<p align=\"justify\">Es por ello, que permitir que los recursos TIC se utilicen de manera indiscriminada y sin control no es simplemente un tema de p\u00e9rdida de tiempo. Es una amenaza cr\u00edtica a la supervivencia institucional que incide en la seguridad financiera, legal y operativa.\n<\/p>\n<p align=\"justify\">Por estas razones es esencial que se mantenga a vista la formaci\u00f3n continua en temas de ciberseguridad para conocer los riesgos y las pol\u00edticas de uso aceptable de las TIC en la instituci\u00f3n, lo que se vincula estrechamente a los controles t\u00e9cnicos que se establecen a trav\u00e9s de los cortafuegos, el filtrado de contenido web, antivirus avanzado, junto a los sistemas de prevenci\u00f3n de intrusiones.<\/p>\n<p align=\"justify\">Como se aprecia todos los usuarios de las TIC tienen responsabilidad en la tem\u00e1tica, no solo por lo referido a las deberes a cumplimentar establecidos en la resoluci\u00f3n 128\/19, sino tambi\u00e9n como parte de la tenencia de un modo de actuaci\u00f3n que parta de posiciones abiertas, seguras, responsables, \u00e9ticas y cr\u00edticas ante los aportes de las TIC.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El uso de las TIC en acciones vinculadas al objeto social de la instituci\u00f3n y la entrada a sitios de riesgos. Una de las mayores preocupaciones de las organizaciones est\u00e1 en la utilizaci\u00f3n de los recursos de las Tecnolog\u00edas de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4739\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,67,6,57,13,14,21,47,60],"tags":[],"class_list":["post-4739","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberseguridad","category-codigos-malignos","category-educacion-de-usuarios","category-hackers","category-incidentes","category-piratas-informaticos","category-ransomware","category-saber-tic"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4739"}],"version-history":[{"count":10,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4739\/revisions"}],"predecessor-version":[{"id":4749,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4739\/revisions\/4749"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}