{"id":821,"date":"2018-07-05T17:33:23","date_gmt":"2018-07-05T17:33:23","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=821"},"modified":"2020-10-09T18:53:44","modified_gmt":"2020-10-10T00:53:44","slug":"conocimientos-de-software-y-hardware-con-eso-basta-iii-parte","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=821","title":{"rendered":"Conocimientos de software y hardware. \u00bfCon eso basta \u2026? (III parte)"},"content":{"rendered":"<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-822\" height=\"207\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/confidencialidad.jpg\" width=\"207\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/confidencialidad.jpg 207w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/confidencialidad-150x150.jpg 150w\" sizes=\"auto, (max-width: 207px) 100vw, 207px\" \/>\n<\/p>\n<p style=\"text-align: justify\">\n\tEn la protecci&oacute;n de los sistemas inform&aacute;ticos, es tambi&eacute;n una exigencia para considerar que sus usuarios son competentes para enfrentar los obst&aacute;culos que d&iacute;a a d&iacute;a se presentan en la llamada &ldquo;sociedad de la informaci&oacute;n&rdquo;, la atenci&oacute;n a los principios b&aacute;sicos de la seguridad inform&aacute;tica: confidencialidad, integridad y disponibilidad.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tPara comprender mejor el impacto que puede tener en un sistema inform&aacute;tico esta tr&iacute;ada es conveniente partir del concepto de cada uno de ellos.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa confidencialidad es la capacidad de garantizar que la informaci&oacute;n, almacenada en el sistema inform&aacute;tico o transmitida por la red, solamente va a ser accedida por las personas autorizadas a ello.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa integridad es la capacidad de garantizar que los datos no han sido modificados desde su creaci&oacute;n sin autorizaci&oacute;n. Por ende, la informaci&oacute;n a la que se accede es v&aacute;lida y consistente y podr&aacute; ser modificada solo por los usuarios que poseen los permisos a tal efecto.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa disponibilidad es la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en el momento que sean requeridos.\n<\/p>\n<p style=\"text-align: justify\">\n\tSin embargo, estos principios no pueden verse como procesos que act&uacute;an de manera aislada. Su interdependencia garantiza en &uacute;ltima instancia la seguridad de la informaci&oacute;n y del sistema inform&aacute;tico que la sustenta pero a su vez se apoyan uno en el otro.\n<\/p>\n<p style=\"text-align: justify\">\n\tA partir de un ejemplo puede demostrarse esta afirmaci&oacute;n:\n<\/p>\n<p style=\"text-align: justify\">\n\tUna violaci&oacute;n de la integridad que se manifieste cuando un usuario, programa o proceso por accidente o por manipulaci&oacute;n malintencionada, modifica o borra los datos importantes que son parte de la informaci&oacute;n, solo es posible si la informaci&oacute;n est&aacute; disponible para el usuario, programa o procesos a partir de la asignaci&oacute;n de permisos que le garanticen su accesibilidad, de garantizarse que se tengan los permisos adecuados y el acceso solo a la informaci&oacute;n necesaria esta modificaci&oacute;n no ser&aacute; registrada y con ello se asegura la precisi&oacute;n y confiabilidad del sistema y de la informaci&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\tDebe tomarse en consideraci&oacute;n que en los sistemas inform&aacute;ticos la mayor cantidad de amenazas son resultado de la actividad humana, por ello, atender que estos principios se cumplan en el acceso a la informaci&oacute;n y el sistema inform&aacute;tico y no deben ser vistos como un problema de los administradores de red, pues en este campo todas las personas tienen su cuota de responsabilidad.\n<\/p>\n<p style=\"text-align: justify\">\n\tCon la menci&oacute;n a un conjunto de acciones que de manera cotidiana ocurren en el manejo de la informaci&oacute;n a nivel mundial, salen a la luz las debilidades que genera el propio hombre interesado en proteger la informaci&oacute;n y el sistema inform&aacute;tico que la sustenta.\n<\/p>\n<ol>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tSe almacena y se procesa informaci&oacute;n computadoras o en medios extra&iacute;bles personales que son propensos al robo, la manipulaci&oacute;n por personas ajenas a la entidad, en fin, son accesible por personas que no tienen prerrogativas para ver la informaci&oacute;n en el sistema inform&aacute;tico de la entidad.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tTransferencia de credenciales a compa&ntilde;eros o amigos para que revisen determinado material, dejando expuesto otros que no son de su competencia.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tCarencia de un sistema de salvas documentadas que posibilite revertir un incidente.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tCarencia de barreras l&oacute;gicas para el acceso a la informaci&oacute;n.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tUso negligente de credenciales en lugares de escasa seguridad.\n\t<\/li>\n<\/ol>\n<p style=\"text-align: justify\">\n\tLa enumeraci&oacute;n de causales pudiera extenderse, pero la intenci&oacute;n es llamar la atenci&oacute;n sobre c&oacute;mo proteger el sistema inform&aacute;tico de la universidad con el aporte cada uno de sus usuarios.\n<\/p>\n<p style=\"text-align: justify\">\n\tExisten mecanismos en nuestra red que nos permiten sortear estas dificultades y hacer m&aacute;s seguro el entorno. Entre ellas pueden anotarse:\n<\/p>\n<ol>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tAlmacenamiento de archivos que se procesan en la nube, con lo que se evita el trasiego en medios que pueden perderse o manipularse por personas sin competencia para el acceso.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tCreaci&oacute;n de barreras l&oacute;gicas de las PC multiusuarios que permitan la protecci&oacute;n de la informaci&oacute;n al solicitar la entrada de credenciales para visualizarla.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tMantener el principio inviolable de que la clave de acceso en cualquier servicio que la requiera es personal, secreta e intransferible.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tMantener actualizado el sistema de salvas de la informaci&oacute;n a nivel local y en el caso de la documentaci&oacute;n institucional en el Centro de datos de la Direcci&oacute;n de Informatizaci&oacute;n.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tOperar en la red en lugares adecuados y con protocolos seguros (https) para evitar usurpaciones de identidad que pueden afectar el trabajo, la credibilidad y hasta la econom&iacute;a personal.\n\t<\/li>\n<\/ol>\n<p style=\"text-align: justify\">\n\tLa continua ampliaci&oacute;n y el alcance de los servicios de la red de la Universidad de Oriente hace que las credenciales de un usuario leg&iacute;timo sea codiciada, por eso es conveniente recordar que si se comete un error, se est&aacute; creando la posibilidad real de un incidente que afecte el sistema inform&aacute;tico.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa magnitud del incidente puede alcanzar niveles insospechados y poner en peligro hasta la estabilidad de los servicios de la instituci&oacute;n, por lo que cualquier acci&oacute;n que se realice debe pensarse antes dos veces para determinar si puede ser negativa.\n<\/p>\n<p style=\"text-align: justify\">\n\tEste no es una nota con la intenci&oacute;n de crear alarma, sino a que se obre de manera proactiva en la red, que no es otra cosa que actuar desde la prevenci&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\t<strong><em>continuar&aacute;&hellip; &nbsp;&nbsp;<\/em><\/strong><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En la protecci&oacute;n de los sistemas inform&aacute;ticos, es tambi&eacute;n una exigencia para considerar que sus usuarios son competentes para enfrentar los obst&aacute;culos que d&iacute;a a d&iacute;a se presentan en la llamada &ldquo;sociedad de la informaci&oacute;n&rdquo;, la atenci&oacute;n a los principios &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=821\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,5,36,8,11,13,14,15,18,19,21,24,25,9,26],"tags":[],"class_list":["post-821","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-claves-de-acceso","category-competencia-informatica","category-contrasenas","category-dispositivos-moviles","category-hackers","category-incidentes","category-informaciones","category-password","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-privacidad","category-salvas-info","category-salvas"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=821"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/821\/revisions"}],"predecessor-version":[{"id":823,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/821\/revisions\/823"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}