{"id":801,"date":"2018-06-08T16:12:23","date_gmt":"2018-06-08T16:12:23","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=801"},"modified":"2018-06-08T16:13:16","modified_gmt":"2018-06-08T16:13:16","slug":"la-seguridad-informatica-no-es-solo-un-problema-de-codigos-malignos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=801","title":{"rendered":"La seguridad inform\u00e1tica no es solo un problema de c\u00f3digos malignos."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-802\" height=\"184\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/hacker_linea-300x184.jpg\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/hacker_linea-300x184.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/hacker_linea.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>En cualquier conversaci&oacute;n sobre seguridad inform&aacute;tica el primer tema que sale a la luz es la acci&oacute;n de los c&oacute;digos malignos y de los ciberdelincuentes, m&aacute;s conocidos como hackers.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSiempre se asocia al malware el robo o secuestro de informaci&oacute;n, el uso de herramientas que permiten el control remoto de una computadora, el tr&aacute;fico de datos, el &ldquo;pinchazo&rdquo; de las comunicaciones, la existencia de sitios falsos\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tdonde se alojan programas malignos o que se usan en captar datos a trav&eacute;s de la ingenier&iacute;a social, en fin, las aristas son diversas y el objetivo redunda sobre un n&uacute;cleo central: la seguridad inform&aacute;tica.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tA estos temas se a&ntilde;aden la suplantaci&oacute;n de identidad en especial en las redes sociales pero estas acciones no cierran el &aacute;mbito de la seguridad inform&aacute;tica y su actividad forense.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl papel de la seguridad inform&aacute;tica no est&aacute; basado en decir que no se puede hacer esta o la otra cosa, sino en hacer comprender a los usuarios de las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones (TIC) que utilizar estos medios de manera inadecuada puede causar perjuicios que pueden ser irreversibles,\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs com&uacute;n que en muchas de las PC donde trabajamos no est&aacute;n ajustados adecuadamente los procesos de actualizaci&oacute;n de sistemas operativos y de aplicaci&oacute;n. Al no activar esta opci&oacute;n, los sistemas quedan vulnerables pues no se cubren las brechas de seguridad que han sido detectadas y consecuentemente permite que estas vulnerabilidades convertidas en amenazas lleven a un incidente. Por solo citar un ejemplo, la actividad del malware conocido como Kido Killer o Conficker es posible cuando no se aplica un parche de seguridad que fuera emitido por Microsoft para sus sistemas operativos. La vulnerabilidad fue suprimida en las &uacute;ltimas versiones. Esta vulnerabilidad pon&iacute;a en peligro la informaci&oacute;n almacenada en las PC.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs conveniente recordar que en Microsoft Office el uso de &nbsp;las &ldquo;macro&rdquo; constitu&iacute;a un mecanismo funcional b&aacute;sico para cumplimentar las tareas con esta suite de oficina.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEste t&eacute;rmino es una macroinstrucci&oacute;n, que agrupa una serie de instrucciones que se almacenan para que sea posible ejecutarlas de manera secuencial con una &uacute;nica orden de ejecuci&oacute;n. En otras palabras, la macroinstrucci&oacute;n que implica, que al producirse una orden, se desarrolle una secuencia de instrucciones.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSin embargo, el uso de las macro abr&iacute;a las puertas a la acci&oacute;n de c&oacute;digos malignos conocidos como virus macro que pon&iacute;an en peligro la seguridad de la informaci&oacute;n producida con estas aplicaciones.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa seguridad inform&aacute;tica tiene un campo de acci&oacute;n muy importante en el llamado hackeo &eacute;tico, que es la b&uacute;squeda de vulnerabilidades al interior del propio sistema inform&aacute;tico que se protege, para ello se utilizan programas especializados que son capaces de detectar que sitios, que servidores, que ordenadores, en fin que aspectos son factibles de ser atacados a partir de su vulnerabilidad, para desarrollar las acciones correctivas que se requieren para cerrar las brechas existentes sean resultantes de las carencias del software o de la actividad humana.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn factor de riesgos que es considerado el que m&aacute;s incide en los sistemas inform&aacute;ticos es precisamente la actividad humana que genera vulnerabilidades cuando no se act&uacute;a de manera proactiva (responsable, abierta, segura, cr&iacute;tica y &eacute;tica) ante las aportaciones de las TIC.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEntre las amenazas que de manera m&aacute;s notable exponen a las redes est&aacute;n la respuesta a mensajes que solicitan datos (esto ha sido muy recurrente en los &uacute;ltimo tiempos en la UO), poco cuidado en el control de las contrase&ntilde;as, lo que posibilita la existencia de la suplantaci&oacute;n de identidad, escaso control de usuarios en las PC multiusuarios, errores de manipulaci&oacute;n de la informaci&oacute;n, carencia de salvas que sirvan como respaldo ante incidentes donde se vea comprometida la continuidad de los procesos, navegaci&oacute;n desde dispositivos sin atender las opciones de seguridad necesarias para la navegaci&oacute;n en la red de redes, publicaci&oacute;n de datos que pudieran facilitar pistas a delincuentes a trav&eacute;s del correo electr&oacute;nico y de manera muy especial en las redes sociales y el uso de los llamados webproxy o VPN donde la modalidad m&aacute;s utilizada son los t&uacute;neles que abren puertos en los servidores y posibilitan ataques a trav&eacute;s de estas puertas abiertas.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tComo se aprecia la seguridad inform&aacute;tica no es solo atender el problema de los &ldquo;virus&rdquo;, aunque los c&oacute;digos malignos se encargan de muchas tareas para poner en peligro las redes inform&aacute;ticas, ni es la adopci&oacute;n de una posici&oacute;n de &ldquo;no se puede&rdquo;, sino que requieren de una actuaci&oacute;n reflexiva de todos y no solo del personal de inform&aacute;tica.\n<\/p>\n<p>\n\tPublicado en el <a href=\"http:\/\/www.uo.edu.cu\">Portal Web de la UO<\/a> el 7 de junio de 2018<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En cualquier conversaci&oacute;n sobre seguridad inform&aacute;tica el primer tema que sale a la luz es la acci&oacute;n de los c&oacute;digos malignos y de los ciberdelincuentes, m&aacute;s conocidos como hackers. Siempre se asocia al malware el robo o secuestro de informaci&oacute;n, &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=801\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,8,12,13,14,15,18,19,20,21,24,9,26,27,28,29,30,31],"tags":[],"class_list":["post-801","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-contrasenas","category-facebook","category-hackers","category-incidentes","category-informaciones","category-password","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-salvas-info","category-salvas","category-seguridad-en-redes-sociales","category-seguridad-informatica","category-suplantacion-de-identidad","category-webproxy","category-wifi"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=801"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/801\/revisions"}],"predecessor-version":[{"id":804,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/801\/revisions\/804"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}