{"id":818,"date":"2018-07-04T13:53:31","date_gmt":"2018-07-04T13:53:31","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=818"},"modified":"2020-10-09T18:54:11","modified_gmt":"2020-10-10T00:54:11","slug":"conocimientos-de-software-y-hardware-con-eso-basta-ii-parte","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=818","title":{"rendered":"Conocimientos de software y hardware. \u00bfCon eso basta \u2026? (II parte)"},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-613\" height=\"184\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/riesgo_senal-300x258-1.jpg\" width=\"213\" \/>Por la incidencia que tienen los c&oacute;digos malignos en la red de la Universidad de Oriente, bien vale la pena continuar el an&aacute;lisis del aspecto iniciado en la entrega anterior, como v&iacute;a para acercar mucho m&aacute;s el problema a alas viviencias de los usuarios de nuestra red y brindar experiencias que faciliten ir al encuentro de soluciones.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos incidentes que generan p&eacute;rdidas de informaci&oacute;n en m&aacute;s del 70 % son provocados por c&oacute;digos malignos, seg&uacute;n las estad&iacute;sticas de las empresas l&iacute;deres en el enfrentamiento a este flagelo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl problema del malware se ha constituido en una especie de delito econ&oacute;mico por los fines que se persiguen en el desarrollo de estas acciones: rescate monetario a cambio de liberar informaci&oacute;n, obtenci&oacute;n de ping&uuml;es ganancias a cambio de la publicaci&oacute;n de la informaci&oacute;n de competidores, el espionaje industrial o comercial, en fin, que los motivos pueden ser muchos, pero el resultado uno solo: beneficio econ&oacute;mico.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tA pesar de esto a&uacute;n se mantiene la pr&aacute;ctica de dispositivos m&oacute;viles desprotegidos que carecen de antivirus y realizan conexiones inseguras en lugares donde los enlaces pueden ser &ldquo;pinchados&rdquo; por ciberdelincuentes, lo que brinda mayor posibilidad de que sea &ldquo;inoculado&rdquo; un malware al terminal para lograr un fin.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs frecuente escuchar que no se posee nada de inter&eacute;s, sin embargo, no se conoce que intereses tiene quien se conecta de manera subrepticia y espera por un equipo desprotegido. Su inter&eacute;s puede ser diverso: acceso a datos bancarios, robo de credenciales que le permitan acceder a una red como usuario leg&iacute;timo para acometer un plan definido de antemano, etc.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAnte esta realidad es una necesidad para reducir la amenaza que representa acceder a las redes poseer un programa antivirus actualizado, recordando siempre que el mejor antivirus es el que se logre actualizar con mayor frecuencia y que la empresa Segurm&aacute;tica brinda la posibilidad de instalar en los tel&eacute;fonos m&oacute;viles un antivirus, cuya licencia se puede adquirir en cualquier Joven Club del pa&iacute;s.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tTambi&eacute;n es recomendable que ante cambios en el comportamiento del equipo se proceda a un an&aacute;lisis del mismo o se busque ayuda de personal especializado. Estos cambios se refieren a disminuci&oacute;n de la velocidad en la ejecuci&oacute;n de tareas, existencia de carpetas que no fueron creadas y resultan sospechosas por la fecha de su creaci&oacute;n o su contenido, desaparici&oacute;n inexplicable de archivos del lugar donde estaban almacenados, reducci&oacute;n de la capacidad de almacenamiento del dispositivo sin que se tenga para ello una explicaci&oacute;n l&oacute;gica. En fin, los indicios pueden ser diversos, pero sirven como alerta para una actuaci&oacute;n que bien puede valer la seguridad de la informaci&oacute;n.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs conveniente recordar que la informaci&oacute;n es la resultante de un largo proceso en el que el hombre como ser social participa y como creaci&oacute;n humana debe ser protegida por lo que esto representa para el mejoramiento humano, cada aporte en el entorno de la informaci&oacute;n sirve de base a un avance humano y este a su vez a otro, por ello la visi&oacute;n de proteger la informaci&oacute;n no debe circunscribirse a la informaci&oacute;n personal, sino que debe ser vista en el &aacute;mbito de lo social.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa responsabilidad personal de prevenir la p&eacute;rdida de la informaci&oacute;n y ser ente activo en su conservaci&oacute;n es parte de un encargo social de cada individuo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs conveniente que se comprenda que la actuaci&oacute;n de cada usuario en una red, no es solo una responsabilidad jur&iacute;dica, es tambi&eacute;n, una responsabilidad &eacute;tico moral que se asume y conlleva a la adquisici&oacute;n de deberes en cuanto a la protecci&oacute;n de la informaci&oacute;n de los dem&aacute;s usuarios y de toda la red y constituyendo una obligaci&oacute;n, la actuaci&oacute;n proactiva que preserve ese preciado bien: la informaci&oacute;n.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<em><strong>continuar&aacute;&hellip;<\/strong><\/em>\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Por la incidencia que tienen los c&oacute;digos malignos en la red de la Universidad de Oriente, bien vale la pena continuar el an&aacute;lisis del aspecto iniciado en la entrega anterior, como v&iacute;a para acercar mucho m&aacute;s el problema a alas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=818\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,36,11,19,21,24,26,9,28],"tags":[],"class_list":["post-818","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-competencia-informatica","category-dispositivos-moviles","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-salvas","category-salvas-info","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=818"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/818\/revisions"}],"predecessor-version":[{"id":819,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/818\/revisions\/819"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}