{"id":4752,"date":"2025-09-26T09:24:30","date_gmt":"2025-09-26T15:24:30","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4752"},"modified":"2025-09-26T12:13:25","modified_gmt":"2025-09-26T18:13:25","slug":"un-dispositivo-conectado-a-la-red-tiene-que-cumplir-requerimientos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4752","title":{"rendered":"Un dispositivo conectado a la red tiene que cumplir requerimientos."},"content":{"rendered":"<div id=\"attachment_4759\" style=\"width: 210px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4759\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/uso_responsable_dispositivos-200x300.png\" alt=\"\" width=\"200\" height=\"300\" class=\"size-medium wp-image-4759\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/uso_responsable_dispositivos-200x300.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/uso_responsable_dispositivos-683x1024.png 683w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/uso_responsable_dispositivos-768x1152.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/uso_responsable_dispositivos.png 1024w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><p id=\"caption-attachment-4759\" class=\"wp-caption-text\">Uso responsable, seguro y \u00e9tico de los recursos en las redes.<\/p><\/div>\n<p align=\"justify\">La conexi\u00f3n a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administraci\u00f3n de la red se trabaja en mantener segura la informaci\u00f3n de los usuarios, pero a su vez cada persona con autorizaci\u00f3n para disfrutar de los servicios institucionales est\u00e1 obligado a mantener una posici\u00f3n segura, responsable y \u00e9tica en el uso de los recursos. Esto parte, en primer lugar, de los deberes de quienes utilizan las TIC, establecidos en la resoluci\u00f3n 128\/2019 del MINCOM, que es el reglamento de seguridad de la informaci\u00f3n en el pa\u00eds.<\/p>\n<p align=\"justify\">La existencia de un un dispositivo comprometido o vulnerable puede poner en riesgo no solo al usuario, constituye una puerta de entrada a toda la organizaci\u00f3n e incluso puede traer consigo reclamaciones internacionales y ubicaci\u00f3n de la instituci\u00f3n en listas negras, lo que trae consigo limitaciones en el acceso a la informaci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En el <strong>orden t\u00e9cnico<\/strong> hay requerimiento que garantizan la seguridad. Como m\u00ednimo, para evitar que el dispositivo se convierta en una puerta de entrada a amenazas debe poseer:<\/p>\n<p align=\"justify\">1. Software actualizado, que incluye el sistema operativo con las \u00faltimas actualizaciones instaladas para bloquear vulnerabilidades cr\u00edticas, junto a esto, las aplicaciones, en especial el navegador, los programas ofim\u00e1ticos y el antivirus, deben estar actualizados. El antivirus debe estar activo y estar programado para realizar an\u00e1lisis peri\u00f3dicos.<\/p>\n<p align=\"justify\">2. Establecer contrase\u00f1as s\u00f3lidas para acceder al dispositivo y a la cuenta de usuario. Unido a esto se debe desterrar la pr\u00e1ctica de utilizar cuentas con permisos administrativos para el trabajo cotidiano, porque de esta manera se limita la posibilidad de instalar software malicioso por error.<\/p>\n<p align=\"justify\">3. Poseer un cortafuegos activado como son el Windows Defender Firewall, pfSense, iptables, porque al estar habilitados se puede controlar el tr\u00e1fico de entrada y salida del dispositivo y la red.<\/p>\n<p align=\"justify\">4. Posibilidad del cifrado del disco para proteger la informaci\u00f3n en caso de robo o p\u00e9rdida f\u00edsica del dispositivo. (BitLocker, FileVault, LUKS seg\u00fan el sistema operativo).<\/p>\n<p align=\"justify\">5. Uso de conexiones seguras. Se debe cuidar el uso de redes Wi-Fi institucionales seguras y evitar las redes p\u00fablicas abiertas para acceder a recursos sensibles, en especial los institucionales. En este sentido tiene una importancia capital el uso del VPN  (Red Privada Virtual) proporcionado por la instituci\u00f3n. A esto se une como imperativo la navegaci\u00f3n web segura que utilicen HTTPS (candado en la barra de direcciones) que cifran las credenciales o informaci\u00f3n sensible.<\/p>\n<p align=\"justify\">6. Uso de software autorizado y leg\u00edtimo.  Es conocido que el bloqueo y las limitaciones econ\u00f3micas llevan al uso de programas sin las licencias oficiales. Por ello es esencial la obtenci\u00f3n desde fuentes confiables y autorizadas por la instituci\u00f3n. Evitar software pirata o de dudosa procedencia, que suele contener c\u00f3digo malignos. Esto marca como imperativo el an\u00e1lisis del software descargado antes de su instalaci\u00f3n en cualquier dispositivo.<\/p>\n<p align=\"justify\">La responsabilidad engendra requisitos que pasan por la conducta y el uso adecuado de los recursos para que no se afecte al resto de los usuarios y a la red en si misma.<\/p>\n<p align=\"justify\">1. El conocimiento y cumplimiento de las pol\u00edticas de uso aceptable pasa por el hecho de que los usuarios deben leer, entender y aceptar la pol\u00edtica de red institucional, donde se define que se puede y no se puede hacer, en especial el uso de los recursos en funci\u00f3n del cumplimiento de la misi\u00f3n de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">2.  El uso eficiente de los recursos de red para evitar el consumo excesivo y no productivo de ancho de banda que puedan afectar el desempe\u00f1o de la red para todos. Entre estas acciones se pueden mencionar las descargas P2P, de streaming de alta definici\u00f3n durante horario laboral\/escolar, etc. <\/p>\n<p align=\"justify\">&gt;3. La protecci\u00f3n de las credenciales de acceso es un aspecto que no puede descuidarse y por ello, se reitera en esta esfera. Por ello, nunca se debe compartir el usuario y la contrase\u00f1a porque son personales e intransferibles. A trav\u00e9s de ellas las instituciones rastrean las actividades de sus usuarios de forma que se mantenga un uso responsable de las TIC, lo que debe ser reforzado con la utilizaci\u00f3n de la autenticaci\u00f3n de factores m\u00faltiples conocida como 2FA, siempre que est\u00e9 disponible.<\/p>\n<p align=\"justify\">4. La gesti\u00f3n  de la informaci\u00f3n tiene que partir del tratamiento y almacenamiento, en especial la institucional, seg\u00fan las pol\u00edticas de seguridad de la organizaci\u00f3n. Incluye no descargar informaci\u00f3n sensible a dispositivos no autorizados o que se utilizan en contextos fuera de la instituci\u00f3n.<\/p>\n<p align=\"justify\">5. Resulta esencial el mantenimiento del dispositivo en buen estado de salud, lo que se garantiza tomando en consideraci\u00f3n los punto que establecen los fabricantes en los apartados de seguridad. Es esencial evitar modificaciones que resquebrajen su fortaleza.<\/p>\n<p align=\"justify\">En el orden de la \u00e9tica, la conducta digital superan las reglas escritas y tiene su sustento en los principios morales y de respeto.<\/p>\n<p align=\"justify\">1. El respeto a los derechos de autor y la propiedad intelectual atraviesa cuestiones como son no utilizar la red institucional en la descarga y distribuci\u00f3n o simplemente el compartir material que est\u00e1 protegido por derechos de autor manera ilegal.<\/p>\n<p align=\"justify\">2. El respeto a la privacidad es esencial, por ello no se debe intentar acceder a informaci\u00f3n, cuentas o dispositivos de otros usuarios sin su expl\u00edcita autorizaci\u00f3n, ni realizar actividades de acoso, difamaci\u00f3n o suplantaci\u00f3n de identidad. Pero esto no queda aqu\u00ed, porque cuando se mantiene una posici\u00f3n ser\u00e1 en el orden de la protecci\u00f3n de la informaci\u00f3n propia, se contribuye a proteger la de los dem\u00e1s usuarios.<\/p>\n<p align=\"justify\">3. Cuidar la integridad de la red y los sistemas trae consigo abstenerse de la realizaci\u00f3n de  acciones malintencionadas,que incluyen el hacking, la distribuci\u00f3n de c\u00f3digos malignos, el escaneo de puertos no autorizado o los ataques de denegaci\u00f3n de servicio. (DoS). Esto incluye que estas acciones se desarrollen como consecuencia de no mantener posiciones de seguridad serias que impidan la manipulaci\u00f3n de los dispositivos por los ciberdelincuentes.<\/p>\n<p align=\"justify\">4. La transparencia, la Honestidad y la contribuci\u00f3n al entorno digital son esenciales y deben estar signados por el uso de la red con fines leg\u00edtimos,  acad\u00e9micos y laborales, cuidando de no enga\u00f1ar a los sistemas o a los administradores de red para obtener privilegios o recursos adicionales. Adem\u00e1s se debe recordar la obligatoriedad de reportar de manera proactiva cualquier actividad sospechosa, vulnerabilidad de seguridad o incidente alas autoridades de la instituci\u00f3n a partir de la m\u00e1xima de que la seguridad es una tarea colectiva.<\/p>\n<p align=\"justify\">Como se aprecia el no atender estos requerimientos, m\u00e1s all\u00e1 de las implicaciones legales, trae consigo la p\u00e9rdida de informaci\u00f3n, que puede implicar a personas jur\u00eddicas como consecuencia de actos negligentes como  no actualizar, carecer de antivirus en los dispositivos, en especial los tel\u00e9fonos m\u00f3viles. Existen otras cuestiones que se alertan aqu\u00ed, son parte de las buenas pr\u00e1cticas en TIC y que no deben pasarse por alto.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La conexi\u00f3n a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administraci\u00f3n de la red se trabaja en mantener segura la informaci\u00f3n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4752\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[88,2,56,80,5,6,36,8,11,57,14,20,21],"tags":[],"class_list":["post-4752","post","type-post","status-publish","format-standard","hentry","category-actualizacion-del-so","category-amenazas","category-buenas-practicas","category-ciberviernes","category-claves-de-acceso","category-codigos-malignos","category-competencia-informatica","category-contrasenas","category-dispositivos-moviles","category-educacion-de-usuarios","category-incidentes","category-phishing","category-piratas-informaticos"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4752"}],"version-history":[{"count":17,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4752\/revisions"}],"predecessor-version":[{"id":4770,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4752\/revisions\/4770"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}