<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>La pupila insomne &#187; Ciberseguridad</title>
	<atom:link href="http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;tag=ciberseguridad" rel="self" type="application/rss+xml" />
	<link>http://lapupilainsomne.jovenclub.cu</link>
	<description>...Oh, la pupila insomne y el párpado cerrado.                        Rubén Martínez Villena</description>
	<lastBuildDate>Mon, 27 Mar 2023 12:41:27 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.31</generator>
	<item>
		<title>Ciberseguridad, una industria en desarrollo. Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=80024</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=80024#comments</comments>
		<pubDate>Mon, 20 Feb 2023 12:13:58 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Daniel Ramos Fernández]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=80024</guid>
		<description><![CDATA[En los próximos años se deben incrementar las empresas orientadas a brindar soluciones integrales de seguridad de las TIC y proteger de manera efectiva el ciberespacio nacional. <a href="http://lapupilainsomne.jovenclub.cu/?p=80024">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-800250" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2023/02/indice.jpeg"></div></div></td></tr></table><p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">El crecimiento en el uso de las TIC a nivel global precisa de medidas de protección cada vez más fuertes y accesibles a entidades de todo tipo. </span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Este escenario recomienda la</span><span style="font-family: Arial, serif"> contratación de servicios de ciberseguridad a empresas especializadas, tanto en grandes organizaciones que tienen suficientes recursos para mantener un departamento ciberseguridad o en el caso de micro, pequeñas y medianas empresas. También los sitios de gobierno, del sector bancario, telecomunicaciones, medios de prensa y otros requieren de prestaciones en esta materia.</span></span></span><span id="more-80024"></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">A la hora de contratar algún servicio de ciberseguridad es fundamental analizar la trayectoria, experiencia y resultados de los proveedores de servicios para seleccionar la empresa que más se adapte a sus necesidades en todas las capas, desde el </span><span style="font-family: Arial, serif">desarrollo</span><span style="font-family: Arial, serif"> y código fuente, en las </span><span style="font-family: Arial, serif">aplicaciones</span><span style="font-family: Arial, serif">, infraestructura y </span><span style="font-family: Arial, serif">comunicaciones</span><span style="font-family: Arial, serif">. </span></span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">En este texto abordaremos las características de la industria de Ciberseguridad a nivel mundial y las perspectivas en Cuba con Daniel Ramos Fernández, directivo de la Empresa de Telecomunicaciones de Cuba (ETECSA) y experto en sistemas informáticos y ciberseguridad.</span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>DRF:</b></span><span style="font-family: Arial, serif"> En 2014, la industria de la ciberseguridad facturó más de 72.000 millones de euros en todo el mundo, en 2021 fue de 132 940 millones de dólares y se espera que registre un crecimiento del 14,5 % entre 2022 y 2027.<a class="sdfootnoteanc" style="color: #000000" href="#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a></span></span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los delitos cibernéticos, que incluyen daño y destrucción de datos, dinero robado, propiedad perdida, robo de propiedad intelectual y otras áreas, actualmente le cuestan al mundo casi 600 mil millones de dólares cada año o el 0,8% del PIB mundial.<a class="sdfootnoteanc" style="color: #000000" href="#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a></span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">El mercado global de ciberseguridad es variado y altamente competitivo y está jugando un papel fundamental la innovación con la introducción de tecnologías que utilizan la big data, inteligencia artificial e internet de las cosas. Se espera que exista una mayor concentración de los proveedores de estos servicios y que Asia Pacífico tenga el mayor crecimiento del mercado de soluciones de ciberseguridad durante el período 2022-2027.</span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: HelveticaNeue LT 55 Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">La industria de productos de seguridad ha tenido que adaptarse a estos cambios para buscar más efectividad y proactividad. Se caracteriza por grandes inversiones en investigación en aprendizaje automático e inteligencia artificial, capital humano, infraestructura de sensores y sistemas de inteligencia de amenazas.</span></span></span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> Hay que insistir que además de las empresas, pueden ser objeto de ciberataques otro tipo de organizaciones. Una noticia publicada en el sitio de Segurmática, el 1ero</span></span> <span style="font-family: Arial, serif"><span style="font-size: medium">de noviembre de 2019, da cuenta de ataques por phishing, dirigidos a equipos de las Naciones Unidas, Cruz Roja, UNICEF, Programa Mundial de Alimentos y diversas organizaciones de ayuda humanitaria. También sobre las afectaciones ocasionadas por el virus Dtrack que puede hackear cualquier cosa, desde cajeros automáticos hasta plantas nucleares.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>DRF:</b></span><span style="font-family: Arial, serif"> En este sentido que planteas, las empresas de ciberseguridad prestan servicios que ayudan a </span><span style="font-family: Arial, serif">identificar</span><span style="font-family: Arial, serif"> líneas de ataque y su posible impacto, </span><span style="font-family: Arial, serif">prevenir</span><span style="font-family: Arial, serif"> incidentes de seguridad y en el diseño de un plan de ciberseguridad a la medida a cualquier tipo de institución, estatal o privada.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Estos servicios están orientados a detectar vulnerabilidades a través de auditorías de seguridad y a verificar si una vulnerabilidad puede ser aprovechada por un atacante que se aproveche de ella (servicios de pruebas de penetración o </span><span style="font-family: Arial, serif">pentesting</span><span style="font-family: Arial, serif">).</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">La implementación de </span><span style="font-family: Arial, serif">auditorías de seguridad</span><span style="font-family: Arial, serif"> periódicas en las infraestructuras tecnológicas debe ser una prioridad para las organizaciones. En particular creo muy importante realizar auditorías de seguridad a las aplicaciones web. De esta manera se identifican vulnerabilidades sobre activos web tales como páginas web de distinto tamaño, desde web más estáticas a plataformas corporativas, cualquier componente de la web y la evaluación de los sistemas que sustentan las aplicaciones.</span></span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: HelveticaNeue LT 55 Roman, serif"><span style="font-size: medium"><b>OPS:</b> En Cuba existe una sola empresa dedicada exclusivamente a ofrecer servicios de Ciberseguridad, Segurmática, <span style="font-family: Arial, serif">constituida en febrero de 1995 que desarrolla productos y soluciones de seguridad informática avanzados, así como, brinda servicios y consultoría especializada a entidades nacionales y extranjeras, para contribuir a fortalecer la ciberseguridad del país.</span></span></span></span></p>
<p align="justify"><span style="color: #000000"><a style="color: #000000" name="_GoBack"></a> <span style="font-family: HelveticaNeue LT 55 Roman, serif"><span style="font-size: medium"><b>DRF:</b> Es cierto, aunque se le conoce en lo fundamental por sus programas antivirus, los servicios que presta van desde el diagnóstico de vulnerabilidades hasta la recuperación de desastres pasando por la respuesta a incidentes, neutralización de ataques, programas de prevención, administración de riesgos, alertas de antivirus informáticos, escaneo de puertos, consultoría remota a sitios web, red interna y de cara a internet, actualización de parches, gestión de incidentes, recuperación de información borrada, elaboración y revisión de planes de seguridad informática, configuración segura de servicios de red, soporte técnico, adiestramientos, custodia de material informático y dictamen de sistemas contables y financieros.</span></span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: HelveticaNeue LT 55 Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">En los próximos años se deben incrementar las empresas orientadas a brindar soluciones integrales de seguridad de las TIC y proteger de manera efectiva el ciberespacio nacional. Tenemos potencial para crear una industria de Ciberseguridad, además que es una necesidad. Entidades con experiencia como Desoft, ETI, Xetid, Etecsa, Joven Club y la Osri, entre otras pueden contribuir mucho.</span></span></span></span></p>
<div id="sdfootnote1">
<p><span style="font-size: small;color: #000000"><a class="sdfootnotesym" style="color: #000000" href="#sdfootnote1anc" name="sdfootnote1sym">1</a> Mercado de ciberseguridad: crecimiento, tendencias, impacto de Covid-19 y pronósticos (2023-2028). <u><a style="color: #000000" href="http://www.mordorintelligence.com/">www.mordorintelligence.com</a></u> </span></p>
</div>
<div id="sdfootnote2">
<p><span style="font-size: small;color: #000000"><a class="sdfootnotesym" style="color: #000000" href="#sdfootnote2anc" name="sdfootnote2sym">2</a> Ibídem </span></p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=80024</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cómo proteger los sitios web de ciberataques. Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=79837</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=79837#comments</comments>
		<pubDate>Tue, 24 Jan 2023 12:33:59 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Daniel Ramos Fernández]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=79837</guid>
		<description><![CDATA[Pareciera que todo está escrito y que se conoce por los especialistas las medidas y procedimientos a seguir para la protección de los sitios web; pero la realidad refleja lo contrario <a href="http://lapupilainsomne.jovenclub.cu/?p=79837">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-798380" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2023/01/ciberataque.jpeg"></div></div></td></tr></table><p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">En el último año los ataques cibernéticos han crecido a nivel global. Los hackers utilizan técnicas como el </span><em><span style="font-family: Arial, serif">phishing</span></em><span style="font-family: Arial, serif"> o suplantación de identidad; el robo de datos personales y bancarios; la modificación del aspecto de la página web total o parcialmente, la denegación de servicios donde hacen que miles de computadoras y dispositivos se conecten a tu web al mismo tiempo para que colapse, así como la inyección de software malicioso.</span></span></span><span id="more-79837"></span></p>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium">En este escenario Cuba no es una excepción y en el último período sitios web de diferentes organismos e instituciones han sufridos ciberataques, algunos considerados de alto impacto.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium">Pareciera que todo está escrito y que se conoce por los especialistas las medidas y procedimientos a seguir para la protección de los sitios web; pero la realidad refleja lo contrario y se crean causas y condiciones para que un ciberataque sea exitoso. </span></span></p>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium">En este trabajo conversamos sobre estas cuestiones con Daniel Ramos Fernández, jefe de la división de operaciones de seguridad de la Empresa de Telecomunicaciones de Cuba (ETECSA) y experto en sistemas informáticos y ciberseguridad.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium">Toda organización que interactúe en la red debe evitar o minimizar las amenazas en sus sitios web, aplicaciones y herramientas que están detrás de su funcionamiento. Por ello le exponemos las siguientes recomendaciones con el objetivo que le sirva de guía. En primer lugar:</span></span></p>
<ol>
<li>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>Atender al capital humano</b></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Un alto por ciento de los ataques cibernéticos que tienen éxitos es motivado por errores humanos que facilitan las acciones de los hackers y convierte a un sitio web en inseguro. Por lo tanto, es muy importante capacitar a los especialistas antes las posibles amenazas, establecer prácticas y políticas de seguridad básicas y reglas de comportamiento y actuación en caso de ser víctima de un ciberataque.</span></span></span></p>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium">Es conveniente que en cada organización exista una estructura para la atención de la ciberseguridad con especialistas y técnicos bien preparados y remunerados. Ello garantiza una adecuada implementación de las políticas de seguridad tecnológica de la entidad.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium">La organización del trabajo en función de la Ciberseguridad debe tener implícito las funciones de contrapartida, de tal manera que asegure la gestión de seguridad de la infraestructura y los servicios en línea de manera proactiva las 24 horas del día.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>DRF:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> Existen otras reglas a seguir que en ocasiones se violan por los administradores de los sitios web y facilita que los ciberataques tengan resultado. Entre estas proponemos:</span></span></p>
<ol start="2">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Actualizar periódicamente los softwares y sistemas</b></span></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">La correcta selección de los gestores de contenidos (CMS por sus siglas en inglés) a utilizar es clave para garantizar la ciberseguridad. También es imprescindible contar con las </span><span style="font-family: Arial, serif">últimas versiones</span><span style="font-family: Arial, serif"> del software y tener la plataforma correctamente actualizada.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Los hackers suelen indagar los puntos débiles y vulnerabilidades de los sitios web para lanzar sus ataques. Hay que estar al tanto de las nuevas versiones desarrolladas por los administradores de los sistemas y de los plugins<a class="sdfootnoteanc" href="#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>que usamos para actualizarlos. En caso de que no tengamos suficiente personal especializado en esta materia, debemos contratar los servicios de alguna empresa de ciberseguridad para evitar una afectación en la estructura o funcionalidad de tu sitio web.</span></span></span></p>
<ol start="3">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Realizar salvas de seguridad</b></span></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Las salvas de seguridad permiten tener un respaldo de la información de tu sitio web o sistema de gestión en caso de que ocurra algún fallo, motivado por un ciberataque o un error humano. Debes realizarla con frecuencia y guardarla en una instalación geográficamente diferente.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Aún cuando los proveedores de web hosting pueden hacer las copias de seguridad de tu sitio es recomendable hacerlo en otro centro proveedor de servicios de hospedaje y alojamiento. Deben aplicarse mecanismos eficientes de alta disponibilidad.</span></span></span></p>
<ol start="4">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Instalar un certificado SSL</b></span></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Un certificado SSL (Secure Sockets Layer en inglés) protege al sitio web de intrusos que pretendan acceder a ella. Se instala en el servidor web y permite que la transferencia de datos entre este y un navegador se produzca de forma cifrada y segura, garantizando fiabilidad y confianza en los visitantes. Consta de dos claves, una privada y una pública, con secuencias largas de números generados de forma aleatoria.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">En los sitios que son https las conexiones de los usuarios quedan cifradas, evitando que la información pueda ser interceptada por terceros o se acceda a una web que puede ser falsa debido a un ataque phishing.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Este tipo de certificado debe ser emitido por una autoridad de certificación. En Cuba existen entidades autorizadas a ofrecer este servicio, que aunque no son reconocidas internacionalmente contribuyen a la protección del sitio web.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">También está la opción de Let’s Encrypt usada por muchos administradores de sitios web incorporando certificados TLS, SSL libres para asegurar el sitio.<a class="sdfootnoteanc" href="#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a></span></span></span></p>
<ol start="5">
<li>
<h3 class="western" align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><b>Instalar un firewall de seguridad</b></span></span></h3>
</li>
</ol>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium">Muchos de los ciberataques a servidores de sitios web se pueden detener instalando un cortafuegos o firewall, que son capaces de paralizar un acceso no autorizado antes que el intruso llegue a tu red privada o computadora. Además, sirven para la administración del tráfico web y están destinados a ralentizar la propagación de las amenazas web. Digamos que es la primera línea defensiva ante un ciberataque.</span></span></p>
<h3 class="western" align="justify"><strong><span style="color: #000000"><span style="font-family: Arial, serif">Esta herramienta de seguridad separa el tráfico seguro del no fiable. Se pueden instalar en el perímetro de las redes y en los dispositivos de punto de conexión que se encuentran en ellas, conocidos como host de red.</span></span></strong></h3>
<h3 class="western" align="justify"><strong><span style="color: #000000"><span style="font-family: Arial, serif">Es importante realizar una instalación y un mantenimiento adecuados del firewall para mantener la red y los dispositivos protegidos. También su actualización contra nuevas vulnerabilidades.</span></span></strong></h3>
<ol start="6">
<li>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>Utilizar protección antivirus</b></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">En ocasiones los ciberataques pueden atravesar las protecciones del firewall, por lo que se necesitará de una solución de seguridad diseñada para desactivar los programas informáticos maliciosos y eliminarlos. Recomendamos utilizar los servicios de seguridad que ofrece la empresa cubana Segurmática.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Los ataques cibernéticos se pueden propagar a través de imágenes y archivos que se suben a la web que contienen códigos maliciosos que se ejecutan y ponen en peligro su integridad. Se recomienda ejecutar un análisis de virus a todo lo que se quiera adjuntar en la web.</span></span></span></p>
<ol start="7">
<li>
<p align="justify"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>Utilizar contraseñas robustas y seguras</b></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Los ciberdelincuentes podrían lograr acceso a la base de datos de contraseñas de una página web si no se cumplen las normas de complejidad de las mismas. Según la empresa rusa de seguridad informática Kaspersky Lab, una contraseña segura es aquella que es única y compleja, de al menos 15 caracteres y que incluya letras, números y caracteres especiales.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Cuanto más compleja, más tiempo les costará a sus herramientas automáticas descifrar las claves. Además, si añadimos el requisito de un segundo factor de autenticación, estaremos añadiendo una barrera adicional. De modo que, aunque lograsen sus claves de acceso, este doble factor de confirmación impediría el éxito del ciberataque.</span></span></span></p>
<ol start="8">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Escanear la web en busca de amenazas</b></span></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Realizar el escaneo del sitio web periódicamente te permite encontrar las vulnerabilidades antes que lo hagan los hackers. No siempre se logra este propósito pues no aplicamos este efectivo método.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">A través de un escáner de vulnerabilidad es posible identificar todos los puntos débiles de una web.</span></span></span></p>
<ol start="9">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Acudir a entidades que den servicios de hacking ético</b></span></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">Para ofrecer más seguridad a nuestro sitio web sería recomendable solicitar los servicios de hacking ético con el fin de validar periódicamente su seguridad.</span></span></span></p>
<ol start="10">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Definir un modo de actuación para afrontar un incidente de ciberseguridad</b></span></span></span></p>
</li>
</ol>
<p class="sdfootnote"><span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">La preparación para afrontar incidentes es vital si queremos reducir su impacto nocivo. Es preciso definir con antelación una estrategia de respuesta a los mismos que incluya establecer políticas y procedimientos para la gestión de incidentes, evaluar de forma sistemática las vulnerabilidades del entorno, supervisar y analizar con regularidad el tráfico de red, actualizar los planes de medidas de ciberseguridad y prever la reacción frente a un ataque, entre otras acciones.</span></span></span><a class="sdfootnotesym" href="#sdfootnote1anc" name="sdfootnote1sym"></a></p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=79837</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cómo proteger la conexión y privacidad en internet. Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=79725</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=79725#comments</comments>
		<pubDate>Sat, 07 Jan 2023 14:18:26 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Daniel Ramos Fernández]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=79725</guid>
		<description><![CDATA[La tendencia creciente en el número de personas con teléfonos celulares, de los trámites en línea y en el uso de pagos electrónicos, requiere reforzar la seguridad del equipo y de sus propietarios, en particular sus datos  y metadatos <a href="http://lapupilainsomne.jovenclub.cu/?p=79725">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-797260"></div></div></td></tr></table><p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">La tendencia creciente en el número de personas con teléfonos celulares, de los trámites en línea y en el uso de pagos electrónicos, requiere reforzar la seguridad del equipo y de sus propietarios, en particular sus datos<a class="sdfootnoteanc" style="color: #000000" href="#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a> y metadatos<a class="sdfootnoteanc" style="color: #000000" href="#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>. </span></span><span id="more-79725"></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Conozco personas que le han extraído de su tarjeta bancaria altas sumas de dinero y otras que en redes sociales digitales le han suplantado su identidad y provocado que familiares y amigos suministren una cantidad nada despreciable de efectivo, supuestamente solicitado por el titular de la cuenta.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Si bien es cierto que las aplicaciones han adquirido mayor relevancia en las interacciones en la red, las malas prácticas en el uso de estas tecnologías exponen a muchas personas a estafas, robo de identidad y daños físicos por parte de hackers que buscan información personal que puedan utilizar para cometer estos ciberdelitos.</span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium">La falta de seguridad y protección de la conexión y privacidad en internet implican otros riesgos y amenazas, relacionadas con la publicación de imágenes, videos y comentarios personales molestos que, una vez en línea, son casi imposibles de borrar; y la conexión con personas que dejan una huella desagradable en ti, tal y como se refleja en la serie </span></span><span style="font-family: Arial, serif"><span style="font-size: medium"><i>1er grado</i></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> que por estos días transmite la televisión cubana.</span></span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Como es de suponer muchas son las reglas y pautas de seguridad a seguir en la red de redes. Sobre este particular estaremos compartiendo con Daniel Ramos Fernández, jefe de la división de operaciones de seguridad de la Empresa de Telecomunicaciones de Cuba (ETECSA) y experto en sistemas informáticos y ciberseguridad.</span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> Creo que la recomendación más importante que podemos hacer es aquella que va dirigida a: </span></span></span></p>
<ol>
<li>
<h3 class="western" align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Tener la capacidad de pensar </span></span></h3>
</li>
</ol>
<p align="justify"><span style="color: #000000"><a style="color: #000000" name="_GoBack"></a> <span style="font-family: Times New Roman, serif"><span style="font-size: medium"><span style="font-family: Arial, serif">A la hora de acceder y navegar por internet se requiere tener la capacidad de pensar, analizar y contrastar la información que recibes, determinar qué sitios visitar, cómo encontrar el contenido que buscas, el antivirus que debemos instalar. No permitas que en tu mente predominen los reflejos condicionados que hagan que repitas como un loro lo que transmiten determinados medios y personas en las redes sociales digitales. Ello te permitirá identificar e interactuar oportunamente con las amenazas. </span></span></span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Mientras más conocimientos adquieras disminuirá el predominio de los instintos en tu actuación en la red. Reflexiona sobre tu responsabilidad en lo que compartes y la imagen que proyectas.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Es imprescindible que conozcas y aprendas cómo funcionan los diferentes servicios, productos de internet y redes sociales, para así evitar que accedas a páginas o contenidos inapropiados, maliciosos o seas objeto de algún ciberdelito. En caso de ser necesario es preferible que consultes con algún entendido en estos asuntos.</span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>DRF:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> A partir de las experiencias de especialistas y estudiosos en esta materia, proponemos las siguientes normas a seguir para proteger la conexión y privacidad en internet, que por supuesto no son las únicas, no son difíciles de aplicar ni se precisa que seas experto en el uso de estas tecnologías. Como sugería Omar, es vital que pienses, reflexiones sobre cada paso que des en la red de redes:</span></span></span></p>
<ol start="2">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Controlar el tiempo que usas internet</b></span></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Es muy importante para tu salud y bienestar relacionarte en espacios físicos con familiares, amigos, otras personas y no crear dependencia en el uso de internet. Establece los horarios para el uso de la red de redes.<br />
</span></span></span></p>
<ol start="3">
<li>
<h2 class="western" align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium">Divulgar datos personales de forma limitada </span></span></span></h2>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Es recomendable que seas sensato y prudente en el momento de exponer tus datos personales en la red. Como mencionabas, los hackers buscan saber todo de ti y tomar el control de tu información para realizar estafas y robo de identidad. Para nadie es un secreto que las empresas propietarias de servicios en internet y de las redes sociales recolectan los metadatos y datos de sus usuarios: información con las opiniones, gustos, formas de pensar, patrones de comportamiento, es decir, un conocimiento valioso sobre nuestro comportamiento, idiosincrasia y cultura, y proveerlo a empresas con el objetivo de realizar análisis de mercado y publicidad comercial, así como a los Servicios Especiales y Agencias de gobiernos imperialistas. </span></span></span></p>
<ol start="4">
<li>
<h3 class="western" align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Utilizar contraseñas robustas</span></span></h3>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">En todos los servicios en la red de redes se precisa utilizar contraseñas robustas, siempre que sea posible, las de autenticación de dos factores. Es importante que sea única para cada servicio, de tal manera que si algún hacker logra identificar alguna de ellas, no afecte a las demás cuentas. También debes cambiar tus contraseñas periódicamente y evitar relacionarlas con tu información y datos personales.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Según la empresa rusa de seguridad informática Kaspersky Lab, una contraseña segura es aquella que es única y compleja, de al menos 15 caracteres y que incluya letras, números y caracteres especiales.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">No es conveniente guardar las contraseñas en el bloc de notas del móvil, o en una carpeta de la computadora para evitar su uso por extraños en caso de pérdida del dispositivo o si alguien llega a tener acceso, ya sea físico o remoto a nuestro equipo.</span></span></span></p>
<ol start="5">
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium"><b>Crear copias de seguridad</b></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Es aconsejable hacer una copia de seguridad de toda la información que tengas en los dispositivos o en la nube. Este es un paso muy importante para evitar la pérdida de datos e información valiosa para usted.</span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Recuerde que está el riesgo de que perdamos el dispositivo, sufra alguna avería, se introduzca un virus malicioso que borre nuestra información o cifre nuestras carpetas para pedir un rescate económico a cambio de su restauración.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">En este sentido aconsejamos </span><span style="font-family: Arial, serif">crear copias de seguridad de manera frecuente</span><span style="font-family: Arial, serif">.</span></span></span></p>
<ol start="6">
<li>
<h2 class="western" align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium">Practicar la navegación de forma segura</span></span></span></h2>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Evita visitar sitios con contenido dudoso. Los ciberdelincuentes los utilizan como cebo y un descuido de tu parte podría exponer datos personales o infectar tu dispositivo con virus maliciosos. No descargues aplicaciones o juegos que procedan de un sitio confuso ya que pueden incluir virus, lo mejor es descargarlos de sitios oficiales como ApKalis, Google Play o App Store. También es recomendable estar alerta con los correos electrónicos y mensajes que se reciben y con la interacción con personas desconocidas, pues tras ellas pueden esconderse fraudes o acosos.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Cualquier operación de comercio electrónico debes hacerlo en sitios seguros. Recuerda que los hackers están siempre buscando información sobre tarjetas o cuentas bancarias. Según Kaspersky Lab debes suministrar esta información solo a aquellos sitios que te ofrecen conexiones seguras y cifradas. Puedes identificar los sitios seguros mediante la búsqueda de una dirección que comience por </span><em><span style="font-family: Arial, serif">https:</span></em><span style="font-family: Arial, serif"> (la S proviene de </span><em><span style="font-family: Arial, serif">seguro</span></em><span style="font-family: Arial, serif">) en lugar de comenzar simplemente por </span><em><span style="font-family: Arial, serif">http:</span></em><span style="font-family: Arial, serif">.También pueden incluir el icono de un candado situado junto a la barra de direcciones. Si vives en Cuba utiliza las pasarelas de pago electrónico Transfermóvil y Enzona. </span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Los navegadores web y los sistemas operativos móviles disponen de ajustes para proteger tu privacidad en línea. Activa estas garantías de privacidad y mantenlas activadas.</span></span></span></p>
<p align="justify">
<p align="justify">
<ol start="7">
<li>
<h3 class="western" align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Mantener actualizados los dispositivos y aplicaciones</span></span></h3>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Es importante tener nuestros dispositivos, navegador, sistema operativo, </span><em><span style="font-family: Arial, serif">softwares</span></em><span style="font-family: Arial, serif"> o aplicaciones con las últimas versiones. Ello contribuirá a reforzar nuestra seguridad en la Red. Las actualizaciones se suelen realizar para solucionar problemas o brechas de seguridad mediante parches que protegen tu equipo de cómputo o dispositivo móvil de ataques cibernéticos. </span></span></span></p>
<ol start="8">
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium"><b>Cerrar la sesión de programas y dispositivos</b></span></span></p>
</li>
</ol>
<p align="justify">
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Es conveniente cerrar la sesión de cualquier programa y dispositivo cuando lo termines de usar, con más razón si utilizamos un equipo que no sea nuestro, teniendo en cuenta que puede tener algún virus malicioso que registre nuestros datos.</span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>OPS:</b></span><span style="font-family: Arial, serif"> Permíteme sugerir una medida que es esencial en la protección de los equipos y conexión.</span></span></span></p>
<ol start="9">
<li>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>Instalar y mantener actualizado el programa antivirus</b></span></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Tener un antivirus actualizado en tu dispositivo te da la posibilidad de detectar y eliminar la mayor parte de los programas informáticos maliciosos usados por los delincuentes cibernéticos y otras amenazas. Para preservar los equipos y datos personales periódicamente se debe realizar un análisis completo con el antivirus. </span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Esto hay que aplicarlo tanto en equipos de escritorio como en dispositivos móviles. Es cierto que existe una tendencia a instalar antivirus en los móviles; pero aún es muy bajo el por ciento de los usuarios que lo utilizan. Recomendamos utilizar las soluciones de seguridad que ofrece la empresa Segurmática.</span></span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif"><b>DRF:</b></span><span style="font-family: Arial, serif"> Me queda mencionar algunas cuestiones acerca de la conducta a seguir en el acceso a las redes sociales digitales.</span></span></span></p>
<ol start="10">
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium"><b>Usar de forma responsable las redes sociales digitales</b></span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Las redes sociales digitales es el espacio virtual más utilizado por los internautas a nivel mundial y en Cuba tiene igual comportamiento. Recordemos que durante el año 2022 Facebook alcanzó 4,1 millones de suscriptores, Youtube y WhatApp 3,9 millones, Telegram y Twitter 3,7 millones.</span></span></p>
<p align="justify"><span style="font-family: Times New Roman, serif;color: #000000"><span style="font-size: medium"><span style="font-family: Arial, serif">Utiliza las redes que te interesen por su perfil profesional o de entretenimiento y que puedas manejar con facilidad. En la medida que seas usuario de varias de ellas te será más difícil proteger tus datos. Para cada red social usa al menos dos métodos de </span><span style="font-family: Arial, serif">verificación de identidad,</span><span style="font-family: Arial, serif"> una</span><b> </b><span style="font-family: Arial, serif">contraseña y correo electrónico diferente y no permitas que aplicaciones externas accedan a alguna de ellas</span><span style="font-family: Arial, serif">. </span></span></span></p>
<div id="sdfootnote1">
<p class="sdfootnote" align="justify"><span style="color: #000000"><a class="sdfootnotesym" style="color: #000000" href="#sdfootnote1anc" name="sdfootnote1sym">1</a><span lang="es-MX">Se refiere a la información y contenido implícito en una llamada telefónica, correo electrónico, en el acceso a una plataforma de internet o red social digital.</span></span></p>
</div>
<div id="sdfootnote2">
<p class="sdfootnote" align="justify"><span style="color: #000000"><a class="sdfootnotesym" style="color: #000000" href="#sdfootnote2anc" name="sdfootnote2sym">2</a><span lang="es-MX">Permiten conformar los patrones de comportamiento de los usuarios en la red. Así, los números telefónicos y direcciones electrónicas de origen y destino desde donde se realiza una comunicación, las direcciones IP desde donde te conectas y de los sitios visitados, el nombre de los perfiles y cuentas que tienes en las redes sociales digitales, su localización física, la cantidad de segundos de la llamada, de palabras del e-mail o de minutos de acceso a un sitio o red social digital, conforman los metadatos.</span></span></p>
</div>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=79725</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hitos de la ciberseguridad en Cuba en el año 2022. Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=79654</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=79654#comments</comments>
		<pubDate>Tue, 27 Dec 2022 12:49:44 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Daniel Ramos Fernández]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=79654</guid>
		<description><![CDATA[Algunos de los hechos que en el presente año han contribuido a promover una cultura de seguridad en la población cubana <a href="http://lapupilainsomne.jovenclub.cu/?p=79654">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-796550" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2022/12/images.jpeg"></div></div></td></tr></table><p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">En el transcurso del año 2022 en Cuba se han atendido con alta prioridad un grupo de asuntos con el propósito de fortalecer el estado de la Ciberseguridad a partir de los riesgos identificados, el desarrollo previsto como parte de la transformación digital del país y por su estrecho vínculo con la seguridad y defensa nacional.</span></span><span id="more-79654"></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium">A continuación compartimos con</span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> Daniel Ramos Fernández, jefe de la división de operaciones de seguridad de la Empresa de Telecomunicaciones de Cuba (ETECSA) y experto en sistemas informáticos y ciberseguridad, algunos de los </span></span><span style="font-family: Arial, serif"><span style="font-size: medium">hechos que en el presente año han contribuido a promover una cultura de seguridad en la población cubana, elevar la percepción de riesgo, estimular el uso responsable de la tecnología, así como a identificar y eliminar las brechas de seguridad en las infraestructuras y plataformas tecnológicas.</span></span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> Creo que por su significación estratégica y alcance debemos mencionar en primera instancia:</span></span></span></p>
<ol>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">La puesta en vigor de la Directiva del Presidente del Consejo de Defensa Nacional para fortalecer la Ciberseguridad.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Creación y consolidación del funcionamiento del Grupo Nacional de Trabajo para la Ciberseguridad.</span></span></p>
</li>
</ol>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Como dijera el Primer Ministro, Manuel Marrero Cruz, en la inauguración de la Primera Jornada Nacional de Ciberseguridad el pasado 23 de noviembre, en el trabajo del Grupo Nacional se han identificado los principales problemas que afectan la ciberseguridad del país, y se están proyectando e implementando soluciones que tienden a minimizar los riesgos existentes, creando mejores capacidades de respuestas que fortalezcan ese ámbito de actuación.</span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>DRF: </b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium">Coincido contigo. También se han acometido otras acciones para fortalecer la Ciberseguridad en los ámbitos jurídico, tecnológico, organizacional, gestión del capital humano, cooperación internacional y comunicación institucional. Podemos citar las siguientes:</span></span></span></p>
<ol start="3">
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Actualización del Sistema de trabajo y estrategia para fortalecer la ciberseguridad del país.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Conformación de los catálogos de infraestructuras críticas vinculadas a las TIC y a la Automática.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Separación de las redes institucionales de las redes de navegación a Internet en los Organismos de la Administración Central del Estado (OACE).</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Puesta en funcionamiento del Centro Nacional de Ciberseguridad.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Proyección de nuevas medidas dirigidas a fortalecer la soberanía en el espectro radioeléctrico del país.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Inicio de la instalación del nuevo cable submarino Arimao, que unirá a Cuba y Martinica, tras la firma del acuerdo entre ETECSA y la compañía francesa Orange S.A., lo que amplía las vías de conexión a internet y garantiza una mayor seguridad en el sistema de comunicaciones internacionales de nuestro país. De esta manera complementa al sistema ALBA-1 tendido entre Cuba y Venezuela y que se puso operativo en enero de 2013. </span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Creación del Sistema Nacional de Certificación de aplicaciones y productos informáticos.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Aprobada la estrategia para la cooperación internacional de Cuba en el ámbito de la Ciberseguridad.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Ejecución de acciones para la consolidación de los proyectos nacionales toDus, Picta y Apklis. En el caso del primero, se habilitó la posibilidad de crear y compartir catálogos de productos o servicios, se lanzaron los canales de comunicación con varios administradores e introdujeron opciones de privacidad en los ajustes de la aplicación, actualización de la experiencia de usuario, se lanzaron las tarjetas de toDus enfocadas principalmente a usuarios institucionales con niveles de jerarquía y culminaron de forma exitosa las pruebas de notificaciones desde terceros.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Incorporación de 215 estudiantes en la carrera de Ingeniería en Ciberseguridad en el curso 2022-2023 en la Universidad de las Ciencias Informáticas (UCI). Ello contribuirá a la mejora continua de las medidas necesarias para la preservación de la confidencialidad, integridad y disponibilidad de la información y la protección de las tecnologías vinculadas.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Consolidación de las pasarelas de cobros y pagos nacionales Transfer móvil y Enzona. Cuentan con más de cuatro millones de usuarios y brindan más de 60 servicios, algunos mejoran la accesibilidad de personas con discapacidad visual, incorporan el pago en cajas registradoras y se integran con pasarelas internacionales.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Consolidación de la enciclopedia colaborativa en la red, EcuRed. Concluye el año 2022 con más de 250 mil artículos, 4,5 millones de ediciones, más de 78 mil colaboradores y recibe como promedio 300 mil visitas diarias desde Cuba y otros países.</span></span></p>
</li>
</ol>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> ¿Qué otros hitos destacaron en la protección del ciberespacio nacional en este año que finaliza?</span></span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>DRF:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> En el orden de la gestión y jurídico agregaría:</span></span></span></p>
<ol start="15">
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Perfeccionamiento del Modelo de Actuación Nacional para la respuesta a incidentes de ciberseguridad y creación de un sistema único para su gestión.</span></span></p>
</li>
<li>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium">Evolución del Monitor de Sitios Web de la UCI, con la incorporación de variables que se despersonalizan en indicadores ajustándose al trabajo en entornos de Ciberseguridad.</span></span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Aprobación de la Ley del Código Penal en la Asamblea Nacional del Poder Popular, el 14 de mayo de 2022, donde se extiende su aplicación a infracciones y actos ilícitos que afectan el espectro radioeléctrico y se refuerza el rigor de las sanciones en hechos vinculados con actividades subversivas y las agresiones a las tecnologías de la información y la comunicación.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Aprobación de la Ley 149 “De Protección de Datos Personales” en la Asamblea Nacional del Poder Popular, el 14 de mayo de 2022, acorde con los avances tecnológicos, en particular en los entornos digitales y su impacto en el desarrollo de la vida económica, política y social de las personas. Esta garantiza el control de los cubanos sobre sus datos y evita cualquier intromisión en la transmisión de sus derechos personales íntimos o no.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Aprobado en Referendo el 25 de septiembre el nuevo Código de las familias, que protege a niños y niñas en los entornos digitales. Se define a la comunicación como herramienta para el pleno desarrollo del niño, la que se produce a través de medios tecnológicos y se incorporan artículos referidos a su derecho a un entorno digital libre de violencia, y al uso equilibrado y responsable de esos entornos.</span></span></p>
</li>
<li>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Realización de la Primera Jornada Nacional de la Ciberseguridad, con un alcance proyectado hacia todas las entidades y los ciudadanos.</span></span></p>
</li>
</ol>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=79654</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Informatización y ciberseguridad en el contexto cubano. Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=79511</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=79511#comments</comments>
		<pubDate>Sat, 10 Dec 2022 17:44:24 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=79511</guid>
		<description><![CDATA[Hoy nos estamos enfrentando a un promedio de 1,6 millones de programas malignos en una semana en la red <a href="http://lapupilainsomne.jovenclub.cu/?p=79511">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-795120"></div></div></td></tr></table><p><!-- wp:paragraph {"placeholder":"¿Qué actividad deberías dejar un poco de lado?"} --></p>
<p><!-- /wp:paragraph --></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">En Cuba finaliza el año 2022 con una tendencia creciente en los servicios de la telefonía móvil, internet y la informatización de la sociedad cubana. También se consolida el trabajo del Grupo Nacional de Ciberseguridad creado en noviembre de 2021 y se avanza en la implementación de las medidas para fortalecer la protección del ciberespacio nacional, en los ámbitos jurídico, tecnológico, organizacional, gestión del capital humano, cooperación internacional y comunicación institucional. </span></span><span id="more-79511"></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium"><img class="size-full wp-image-79512 aligncenter" src="https://lapupilainsomne.files.wordpress.com/2022/12/ciberseguridad.jpg" alt="ciberseguridad" width="700" height="466" />Hay una idea que debemos tener clara: sin informatización no hay modernización que es una meta para avanzar hacia el desarrollo y sin ciberseguridad no hay seguridad nacional. </span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Sobre estos asuntos estaremos conversando con Daniel Ramos Fernández, jefe de la división de operaciones de seguridad de la Empresa de Telecomunicaciones de Cuba (ETECSA) y experto en sistemas informáticos y ciberseguridad.</span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> Puedes citar algunas cifras que muestren el crecimiento del acceso a Internet en nuestro país.</span></span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>DRF: </b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium">Del crecimiento exponencial que han tenido los servicios de Internet en el país se infiere que primero tenemos que pensar en la protección y después en informatizar y ofertar más servicios, cuestión en la debemos ganar en cultura a nivel de toda la sociedad.</span></span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Vamos a concluir el año 2022 con un millón 107 mil computadoras conectadas a la red; más de 7,5 millones de usuarios conectados a Internet, de ellos más de 6 millones a través de celulares; más de 250 mil hogares conectados por vía alámbrica; 7497 dominios punto.cu, más de 50 mil enlaces dedicados en organismos y empresas; portales de gobierno en todas las provincias y municipios, un incremento de los trámites en línea y en el uso de pagos electrónicos a través de las pasarelas Transfermóvil y EnZona. </span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> De hecho todos estos servicios son objetivos de ciberataques. ¿Cómo el proveedor de servicios de telecomunicaciones garantiza la ciberseguridad?</span></span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>DRF: </b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium">En la medida que ha crecido la informatización de la sociedad cubana nos hemos preparado para garantizar la seguridad de los servicios en las plataformas de Internet y mitigar los ciberataques, ciberdelitos y estafas que ocurren en la red.</span></span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">La ciberseguridad es un tema complejo, desafiante, que requiere de especialistas bien preparados, donde hay que monitorear y analizar constantemente a los ciberatacantes, teniendo en cuenta que aparecen formas nuevas de ataques, también las vulnerabilidades que tenemos en la red y las de los usuarios que reciben los servicios. </span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Como dije hace unos días en la Mesa Redonda dedicada a la ciberseguridad, los ciberataques pueden venir de cualquiera, lo mismo de alguna entidad estatal, empresas privadas, personas naturales, de servicios que están contaminados con virus, servidores que no están bien asegurados y de algún hacker que incorpora algún código maligno a servidores que comienzan a atacar a redes y usuarios, incluso fuera del país.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Hay que prepararse para enfrentar los ciberataques, detectar y solucionar las vulnerabilidades que se tienen. Lo primero es proteger los servicios internos y luego los servicios que brindamos a personas naturales y las entidades.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Además de una alta preparación de los especialistas, se requieren tecnologías, que por cierto, son prohibitivas para el país por las leyes del bloqueo estadounidense. Esta situación nos ha obligado, en algunos casos, a desarrollar nuestras propias tecnologías; pero hay plataformas y herramientas que necesariamente tenemos que comprar en el mercado internacional.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Hoy nos estamos enfrentando a un promedio de 1,6 millones de programas malignos en una semana en la red, 746 mil ataques de denegación de servicios, conocidos como DoS/DDoS, que genera una buena cantidad de solicitudes de acceso a un servidor hasta que colapse sus posibilidades de procesamiento. Estos ataques han afectado en los últimos meses a varios sitios web gubernamentales, de organismos y de medios de prensa.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Algunos de los ciberataques han tenido como propósito tomar el control de las bases de datos de estos sitios y obtener información de valor. Estos se ejecutaron con el empleo de las direcciones IP registradas en proveedores de servicios de telecomunicaciones de varios países, aunque se puede dar el caso que utilicen los recursos de Internet de una nación sin que sea de su conocimiento.</span></span></p>
<p align="justify"><span style="font-family: Arial, serif;color: #000000"><span style="font-size: medium">Debo reconocer que en este momento existe una mayor cohesión entre todas las entidades que tienen responsabilidad en la protección del ciberespacio nacional. Los retos son grandes, toda vez que van surgiendo nuevas tecnologías y servicios; pero nuestra empresa está en mejores condiciones para afrontar estos desafíos. Ello nos permitirá tener un año 2023 con mejores resultados en materia de ciberseguridad.</span></span></p>
<p align="justify"><span style="color: #000000"><span style="font-family: Arial, serif"><span style="font-size: medium"><b>OPS:</b></span></span><span style="font-family: Arial, serif"><span style="font-size: medium"> Creo que tenemos que seguir perfeccionando el ámbito de la comunicación institucional. En un próximo trabajo podemos abordar la necesidad de crear una cultura en el uso seguro y responsable de estas tecnologías en la población.</span></span></span></p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=79511</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Libro &#8220;Hablando de ciberseguridad&#8221; (Presentación y PDF). Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=78118</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=78118#comments</comments>
		<pubDate>Sat, 07 May 2022 12:00:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=78118</guid>
		<description><![CDATA[Un libro con información acerca de las causas y condiciones que facilitan los incidentes de ciberseguridad y su gestión <a href="http://lapupilainsomne.jovenclub.cu/?p=78118">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-781190" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2022/05/screenshot-2022-05-06-at-16-24-13-hablando-de-ciberseguridad-pdf.png"></div></div></td></tr></table><p><span style="color:#000000;"><em>La pasada semana se presentó en el Ministerio de Comunicaciones de Cuba el libro &#8220;Hablando de ciberseguridad&#8221;, de Omar Pérez Salomón, quien ha tenido la deferencia de enviarnos sus palabras en esa ocasión y el PDF del libro para ponerlos a disposición de nuestros lectores.</em> </span><span id="more-78118"></span></p>
<div id="attachment_78122" style="width: 459px" class="wp-caption aligncenter"><img class="alignnone size-full wp-image-78122" src="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2022/05/screenshot-2022-05-06-at-16-24-13-hablando-de-ciberseguridad-pdf.png" alt="Screenshot 2022-05-06 at 16-24-13 Hablando-de-ciberseguridad pdf" width="449" height="634" /><p class="wp-caption-text">Para descargar el libro hacer clic sobre el enlace <span style="color:#0000ff;">https://lapupilainsomne.files.wordpress.com/2022/05/hablando-de-ciberseguridad.pdf</span></p></div>
<p><span style="color:#000000;">En primer lugar agradecer a la dirección del Ministerio de Comunicaciones y a la Editorial Citmatel la posibilidad de presentar este libro, que muestra una visión sobre aspectos relacionados con la ciberseguridad. También a Miguel Gutiérrez Rodríguez, director de la Oficina de Seguridad para las Redes Informáticas OSRI y experto en esta materia, quien por casi un año entre mayo 2019 y abril de 2020 accedió a responder mis interrogantes sobre disímiles aspectos, publicados inicialmente en artículos en Cubadebate y La pupila insomne.</span></p>
<p><span style="color:#000000;">Entonces surgió la idea de este libro con información acerca de las causas y condiciones que facilitan los incidentes de ciberseguridad y su gestión, las medidas para fortalecer la protección del ciberespacio nacional de Cuba, la guerra cibernética en entornos digitales, el status quo de la gobernanza de internet, el modo de actuación para afrontar de forma adecuada un incidente de ciberseguridad, la protección a las infraestructuras críticas, migración a plataformas de código abierto, las normas jurídicas aprobadas en el país, las noticias falsas o fake news, la manipulación en el tema internet en Cuba y las violaciones y uso inadecuado del espectro radioeléctrico nacional, entre otros.</span></p>
<p><span style="color:#000000;">Precisamente este último tema tiene el propósito de demostrar que los cubanos somos capaces de ganar batallas en el orden tecnológico. De hecho explicamos cómo derrotamos a los yanquis cuando interferimos con efectividad a la mal llamada TV Martí.</span></p>
<p><span style="color:#000000;">Los últimos años se han caracterizado por el incremento de los ciberataques a nivel mundial, y nuestro país no es la excepción. También han aumentado las acciones subversivas empleando las redes sociales digitales, que tienen como objetivo promover una imagen de ingobernabilidad, crisis social, descrédito institucional e incentivar conductas de enfrentamiento, indisciplina social y actuación delictiva, todo lo cual impone nuevos y complejos desafíos a la seguridad del ciberespacio nacional.</span></p>
<p><span style="color:#000000;">Una cuestión clave en esta actividad es la formación y capacitación de los profesionales y del personal vinculado a la ciberseguridad. Existen seis universidades con planes de estudio en la materia en pregrado, posgrado y técnico superior universitario y debe a extenderse a otros centros de la educación superior.</span></p>
<p><span style="color:#000000;">Fidel Castro, líder histórico de la Revolución, el 7 de septiembre de 1987 dijo: “La sociedad que no se prepara para el uso de la computación está liquidada”. En esta frase avizoró que sin un conocimiento de su uso y sin una seguridad adecuada no es posible el dominio de la ciencia y la técnica en el mundo de hoy.</span><br />
<span style="color:#000000;">En el I Taller de Informatización y Ciberseguridad celebrado en febrero de 2015 el presidente Miguel Díaz-Canel Bermúdez dijo:</span></p>
<p style="padding-left:40px;"><span style="color:#000000;">“El acceso a internet supone al mismo tiempo desafíos y oportunidades; pero constituye una acción necesaria para el desarrollo de la sociedad en las condiciones contemporáneas. La estrategia a su acceso debe convertirse en un arma fundamental de los revolucionarios para lograr la participación social en la construcción del proyecto de sociedad que queremos, desde un diseño integral de país”.</span></p>
<p><span style="color:#000000;">Esperamos que este libro sea un pequeño aporte al conocimiento de este tema, contribuya a promover un mayor y mejor uso de las TIC y a lograr una cultura social en ciberseguridad.</span></p>
<p>Libro disponible en <span style="color:#0000ff;">https://lapupilainsomne.files.wordpress.com/2022/05/hablando-de-ciberseguridad.pdf</span></p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=78118</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>¿Cómo debemos actuar para afrontar adecuadamente un incidente de ciberseguridad?  Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=69695</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=69695#comments</comments>
		<pubDate>Tue, 17 Mar 2020 10:59:02 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Miguel Gutiérrez Rodríguez]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=69695</guid>
		<description><![CDATA[Hubo una disminución de los incidentes en el año 2019 en relación con el 2018, también fueron menos las reclamaciones internacionales enviadas desde nuestro país y las recibidas desde otros paises <a href="http://lapupilainsomne.jovenclub.cu/?p=69695">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-696960" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2020/03/picture2.png"></div></div></td></tr></table><p><span style="color:#000000;">Cuando se trata de la seguridad de las Tecnologías de la Información y la Comunicación, es muy frecuente en las entidades y organismos, que se le preste mayor atención al establecimiento de controles de tipo administrativo y técnico, y muy poca al modo de actuación ante un incidente de ciberseguridad. Esto trae como consecuencia, que en situaciones críticas se tomen decisiones apresuradas o que no son las más idóneas y podrían conducir a la pérdida de información importante para los procesos investigativos a realizar para el esclarecimiento de los hechos. Sobre esta importante cuestión estaremos hablando con Miguel Gutiérrez Rodríguez, Director General de Informática del Ministerio de Comunicaciones de Cuba.</span><span id="more-69695"></span></p>
<p><span style="color:#000000;"><strong>-       Miguel, ¿qué características tuvieron los incidentes que afectaron los sistemas informáticos cubanos en el año 2019?</strong></span></p>
<p><span style="color:#000000;">-       En general, hubo una disminución de los incidentes en el año 2019 en relación con el 2018, también fueron menos las reclamaciones internacionales enviadas desde nuestro país y las recibidas desde otros paises. Los virus informáticos incrementaron su posición respecto a los incidentes ocurridos en 2018, registrándose un incremento de la actividad de programas malignos, en particular la categoría “caballo de Troya” en un 18.84% de la ocurrencia total. La actividad de correo no deseado (Spam) registró un 12.95% de ocurrencia.</span></p>
<p><span style="color:#000000;"><img class="aligncenter size-large wp-image-69698" src="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2020/03/picture1.png?w=545" alt="" width="545" height="301" /></span></p>
<p><span style="color:#000000;">Las categorías principales de incidentes ocurridas el año anterior fueron los programas malignos, acciones no autorizadas sobre los sistemas, correos no deseados, afectación de los sistemas, denegación de servicio y desfiguración de sitios web. En el segundo semestre de 2019 el comportamiento fue el siguiente:</span></p>
<p><span style="color:#000000;"><img class="aligncenter size-large wp-image-69699" src="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2020/03/picture2.png?w=545" alt="" width="545" height="311" /></span></p>
<p><span style="color:#000000;"><strong>-       ¿Cuáles son las reglas a seguir para minimizar la cantidad y repercusión de los incidentes de ciberseguridad?</strong></span></p>
<p><span style="color:#000000;">-       La preparación para afrontar incidentes es vital si queremos reducir su impacto nocivo. En este sentido es preciso definir con antelación una estrategia de respuesta a los mismos y tener en cuenta un grupo de reglas para lograr ese propósito. Entre ellas tenemos:</span></p>
<p><span style="color:#000000;">Ø  Establecer y poner en práctica políticas y procedimientos para la gestión de incidentes.</span></p>
<p><span style="color:#000000;">Ø  Evaluar de forma sistemática las vulnerabilidades del entorno.</span></p>
<p><span style="color:#000000;">Ø  Comprobar con regularidad todos los sistemas y dispositivos de red para garantizar que tienen instaladas las revisiones más recientes.</span></p>
<p><span style="color:#000000;">Ø  Establecer programas de capacitación sobre seguridad.</span></p>
<p><span style="color:#000000;">Ø  Supervisar y analizar con regularidad el tráfico de red y el rendimiento del sistema.</span></p>
<p><span style="color:#000000;">Ø  Comprobar los procedimientos de restauración y copia de seguridad.</span></p>
<p><span style="color:#000000;">Ø  Actualizar los planes de medidas de ciberseguridad</span></p>
<p><span style="color:#000000;">Ø  Priorizar las capacidades de supervisión y monitoreo propias.</span></p>
<p><span style="color:#000000;">Ø  Perfeccionar las estructuras especializadas en ciberseguridad</span></p>
<p><span style="color:#000000;"><strong>-       ¿Cuáles son las proyecciones de trabajo del Ministerio de Comunicaciones para este año en lo referido a la gestión de incidentes?</strong></span></p>
<p><span style="color:#000000;">-       Son varias las proyecciones, dentro de ellas tenemos: Crear cultura de ciberseguridad en la poblacion para el uso de las TIC, concluir la fase de aprobación de normas pendientes y capacitar a personas jurídicas y naturales dada la transversalidad de la ciberseguridad; continuar incrementando la protección del ciberespacio nacional; perfeccionar la ciberseguridad en el ámbito tecnológico, incrementar la capacidad de producción de herramientas propias, fomentar el desarrollo de las entidades especializadas; incrementar el control y fiscalización en materia de Ciberseguridad;  aplicar la legislación vigente en materia de contravenciones ante conductas violatorias e indisciplinas que generen incidentes ciberneticos o creen las causas y condiciones para su ocurrencia; aprovechar al máximo las posibilidades de la cooperación internacional y fomentar de conjunto con los Organismos de la Administración Central del Estado, la capacitación y concientización de todo el personal y la población en general.</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=69695</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>¿Cuáles son las modalidades más empleadas en los ataques a los sistemas informáticos? Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=69619</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=69619#comments</comments>
		<pubDate>Fri, 06 Mar 2020 07:26:37 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Miguel Gutiérrez Rodríguez]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=69619</guid>
		<description><![CDATA[En la misma medida que avance la informatización y automatización de los procesos de una organización debe avanzar la ciberseguridad. <a href="http://lapupilainsomne.jovenclub.cu/?p=69619">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-696200" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2020/03/ciberseguridad.jpg"></div></div></td></tr></table><p><span style="color:#000000;">Un ataque<a style="color:#000000;" href="#_ftn1" name="_ftnref1">[1]</a> interno ocurre cuando usuarios legítimos de un sistema actúan de forma no autorizada o irresponsable. Los externos se producen frecuentemente con el empleo de las posibilidades de acceso remoto destinadas a usuarios autorizados.</span></p>
<p><span style="color:#000000;">Respecto a las modalidades más empleadas en los ataques a los sistemas informáticos estaremos hablando con Miguel Gutiérrez Rodríguez, Director General de Informática del Ministerio de Comunicaciones de Cuba.</span><span id="more-69619"></span></p>
<p><span style="color:#000000;"><strong>¿Cuál es el patrón de conducta seguido por los atacantes en los ataques a los sistemas informáticos?</strong></span></p>
<p><span style="color:#000000;">En correspondencia con el blanco elegido para ser atacado, los ataques pueden ser dirigidos o no dirigidos. En el caso de los primeros estos se realizan sobre un blanco determinado de antemano a partir de un interés específico y en el caso de los no dirigidos sobre un sistema al que se le haya detectado alguna vulnerabilidad que posibilite la agresión. En ambos casos el atacante cumple un patrón de conducta recorriendo unas etapas determinadas para lograr su objetivo, así lo muestra Gonzalo García Pierrat, Director de Organización y Control de la Oficina de Seguridad para las Redes Informáticas (OSRI) de Cuba, en su texto, <em>Administración de incidentes de seguridad informática</em>. Explica que durante un ataque dirigido las etapas podrían ser las siguientes:</span></p>
<p><span style="color:#000000;">Reconocimiento – Búsqueda de información sobre la entidad o sistema a atacar.</span></p>
<p><span style="color:#000000;">Exploración (escaneo) – Identificación de sistemas operativos empleados, bases de datos, puertos abiertos y otros.</span></p>
<p><span style="color:#000000;">Enumeración – Servicios que se encuentran en ejecución.</span></p>
<p><span style="color:#000000;">Entrada al sistema – Mediante la explotación de vulnerabilidades existentes en servidores o aplicaciones.</span></p>
<p><span style="color:#000000;">Escalada de privilegios – Una vez dentro tratar de obtener privilegios de administración.</span></p>
<p><span style="color:#000000;">Mantener el acceso – Instalar una puerta trasera para poder acceder fácilmente en un futuro.</span></p>
<p><span style="color:#000000;">Saltar a otros sistemas – Utilizar los accesos obtenidos para acceder a otros sistemas.</span></p>
<p><span style="color:#000000;">Limpieza del rastro – Ocultar o borrar las evidencias del ataque.</span></p>
<p><span style="color:#000000;">Durante un ataque no dirigido la secuencia de acciones es similar, comenzando por una búsqueda aleatoria de vulnerabilidades, que son explotadas para lograr el acceso.</span></p>
<p><span style="color:#000000;"><strong>El enfrentamiento exitoso a los ataques dirigidos a los sistemas informáticos, transita por el establecimiento de contramedidas que eviten que se exploten las vulnerabilidades que posean los mismos. </strong></span></p>
<p><span style="color:#000000;">Creo que la identificación de las vulnerabilidades del sistema es vital para aplicar las técnicas de protección que eviten que un ataque tenga éxito. Como un ejemplo positivo se puede mencionar que los portales institucionales de gobierno a todos los niveles, han recibido en menos de un año un número significativo de ataques y un mínimo ha sido exitoso.</span></p>
<p><span style="color:#000000;">Hay otros ejemplos, con menos condiciones de seguridad, donde estos ataques  si han tenido éxito. En el proceso investigativo que siempre se hace, se identificaron fallas de seguridad.</span></p>
<p><span style="color:#000000;">Se han registrado casos de ataques internos por violación de las medidas de seguridad, lo cual es también un problema internacional. En ese sentido se han detectado pérdidas de información vital para las entidades a partir de la introducción de dispositivos externos (memorias flash, discos externos y otros) por  usuarios legítimos.</span></p>
<p><span style="color:#000000;"><strong>¿Cuáles son las herramientas más utilizadas por los atacantes para la obtención de información sobre el blanco seleccionado?</strong></span></p>
<p><span style="color:#000000;">El ataque a una red informática estará casi siempre precedido de una intensa actividad de exploración, que en muchos casos puede no ser advertida, durante la cual el atacante busca información sobre la topología, estructura y composición de las redes, la profundidad y solidez de las defensas y los probables puntos débiles de las mismas.</span></p>
<p><span style="color:#000000;">De manera general se utilizan las siguientes herramientas:</span></p>
<p><span style="color:#000000;">Protocolo SNMP: Se utiliza para examinar la tabla de ruteo en un dispositivo inseguro, con el fin de conocer los detalles más íntimos acerca del objetivo de la topología de red perteneciente a una organización.</span></p>
<p><span style="color:#000000;">Programa TraceRoute: Puede revelar el número de redes intermedias y los ruteadores en torno al servidor específico escogido como blanco del ataque.</span></p>
<p><span style="color:#000000;">Protocolo Whois: Servicio de información que provee datos acerca de todos los dominios DNS y el administrador responsable para cada dominio.</span></p>
<p><span style="color:#000000;">Programa Nslookup: Para acceder a los servidores DNS a fin de obtener una lista de las direcciones IP y sus correspondientes nombres.</span></p>
<p><span style="color:#000000;">Protocolo Finger: Puede revelar información detallada acerca de los usuarios de un servidor específico (números telefónicos, tiempo y última sesión y otros).</span></p>
<p><span style="color:#000000;">A partir de la información obtenida, el agresor podrá iniciar acciones con el objetivo de lograr el acceso a algunas de las computadoras exploradas y poner en peligro a toda la red.</span></p>
<p><span style="color:#000000;">En Internet hay disponibles varias herramientas que pueden examinar una subred o un dominio y ver las posibles fallas de seguridad. Estos programas determinan la debilidad de cada uno de los sistemas con respecto a puntos de vulnerabilidad comunes. El atacante usa la información obtenida por este tipo de rastreadores para intentar el acceso no autorizado al sistema de la organización objeto de ataque.</span></p>
<p><span style="color:#000000;">Como es lógico, los directivos de las empresas y entidades no pueden dominar los detalles técnicos citados, para eso están los especialistas en informática y en ciberseguridad; pero sí deben tener una cultura general en estas cuestiones. En la misma medida que avance la informatización y automatización de los procesos de una organización debe avanzar la ciberseguridad, son como las dos alas de un pájaro.</span></p>
<p><span style="color:#000000;"><a style="color:#000000;" href="#_ftnref1" name="_ftn1">[1]</a> Se denomina ataque al intento de acceso o acceso a un sistema o una red informática o terminal mediante la explotación de vulnerabilidades existentes en su seguridad.</span></p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=69619</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>¿Cuáles son las amenazas de ciberseguridad  a que están expuestos los sistemas informáticos? Por Omar Pérez Salomón</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=69528</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=69528#comments</comments>
		<pubDate>Tue, 25 Feb 2020 12:44:33 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Omar Pérez Salomón]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Miguel Gutiérrez Rodríguez]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=69523</guid>
		<description><![CDATA[La industria del malware se desarrolla y ataca los sistemas operativos que sustentan la 4G y la 5G,  la internet de las cosas, las tecnologías de la Robótica, los programas vinculados con la Inteligencia Artificial y la Big Data. <a href="http://lapupilainsomne.jovenclub.cu/?p=69528">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-695290" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2020/02/principales-amenazas-ciberseguridad-2019.png"></div></div></td></tr></table><p><span style="color:#000000;">No es posible comprender los fundamentos de la gestión de incidentes de ciberseguridad sin abordar las amenazas a que están expuestos los sistemas informáticos. Sobre esta cuestión estaremos hablando con Miguel Gutiérrez Rodríguez, Director General de Informática del Ministerio de Comunicaciones de Cuba.</span><span id="more-69528"></span></p>
<p><span style="color:#000000;"><strong>¿Cómo se clasifican las amenazas que ponen en peligro los sistemas informáticos?</strong><strong> </strong></span></p>
<p><span style="color:#000000;">En el Decreto No. 360 sobre la Seguridad de las Tecnologías de la Información y la Comunicación y la Defensa del Ciberespacio Nacional, en su artículo 6, se define que la amenaza es la situación o acontecimiento que puede causar daños a los bienes informáticos, sea una persona, un programa maligno o un suceso natural o de otra índole y representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema.</span></p>
<p><span style="color:#000000;">En dependencia de cómo se originan las amenazas se pueden clasificar en accidentales o intencionales. Las primeras, pueden ser producidas por causas naturales (inundaciones, rayos, terremotos, altas temperaturas, elevada humedad y presencia de polvo); laborales o sociales (que surgen de acciones de las personas en las que no hay intención, como es el caso de borrar o modificar información por falta de entrenamiento o de conciencia sobre la seguridad).</span></p>
<p><span style="color:#000000;">Las amenazas intencionales son provocadas por personas que pretenden de manera deliberada acceder o dañar el sistema con motivos y objetivos diversos.</span></p>
<p><span style="color:#000000;">Por sus efectos o consecuencias las amenazas pueden ser pasivas o activas. Las pasivas son aquellas que de materializarse no implican ninguna modificación a la información contenida en el sistema ni cambios en el estado del mismo. Es el caso del robo de información sin que esta se altere en lo más mínimo y que siga estando disponible para las personas y procesos con acceso legal a ella.</span></p>
<p><span style="color:#000000;">Las amenazas activas suponen la alteración de la información contenida en el sistema o cambios en el estado del mismo. Por ejemplo, la modificación de un programa que provoque que en lo adelante el sistema funcione de modo diferente, dando resultados distintos a los esperados.</span></p>
<p><span style="color:#000000;">También cuando analizamos los efectos y consecuencias las amenazas se pueden agrupar en:</span></p>
<p><span style="color:#000000;">Interrupción: Al producirse este tipo de amenaza se interrumpe de algún modo el funcionamiento del sistema o se hace inaccesible o inútil y por lo tanto se afecta su disponibilidad. Ocurre cuando se destruye algún dispositivo o se satura la memoria o el máximo de procesos en el sistema operativo, por solo poner dos ejemplos.</span></p>
<p><span style="color:#000000;">Interceptación: Tiene lugar cuando una persona, programa o proceso consigue acceder a una parte del sistema a la que no está autorizada y generalmente afecta la confidencialidad. Son difíciles de detectar pues generalmente no alteran la información o el sistema. Se da cuando se intercepta las conexiones telefónicas para capturar datos de una red, o se copian archivos o programas de forma ilícita.</span></p>
<p><span style="color:#000000;">Modificación: Una parte no autorizada no solo consigue acceder, sino que altera algún elemento y por tanto afecta a la integridad. Por ejemplos, el cambio de valores en una base de datos, la alteración de un programa para que se comporte de forma distinta, o la modificación del contenido de los mensajes transmitidos en una red.</span></p>
<p><span style="color:#000000;">Generación: Se produce cuando una parte no autorizada inserta por algún motivo objetos falsos en un sistema (mensajes ilegítimos en una red, adición de registros a un archivo o añadir código en un programa),  afectando la integridad.</span></p>
<p><span style="color:#000000;"><strong>En ocasiones confundimos el término de riesgo con el de amenaza a la hora de evaluar los factores que inciden sobre los sistemas informáticos. </strong><strong> </strong></span></p>
<p><span style="color:#000000;">Es cierto, con frecuencia tendemos a confundir ambas expresiones. En el propio Decreto No. 360, en el artículo 8 se identifica como riesgo a la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático y cause un impacto negativo en la organización.</span></p>
<p><span style="color:#000000;">El riesgo cuantifica la probabilidad de que una amenaza se materialice, causando un daño a los sistemas informáticos. Indica cuan probable es una amenaza y se expresa en valores numéricos, generalmente entre cero y uno, cero cuando no es posible que la amenaza se produzca y uno cuando hay evidencia para su materialización.</span></p>
<p><span style="color:#000000;">Para graficar lo anterior consideremos la siguiente situación: las empresas o instituciones están expuestas a la amenaza de que se produzcan ataques para robar información. La probabilidad de que esto ocurra (riesgo) es muy baja, entre 0,2-0,3 para las que tienen dos redes ( una interna sin conexión a Internet y otra con conexión a la red de redes) y muy alta, mayor de 0,7 en las instituciones que poseen una sola red para todas las operaciones de la entidad.<strong> </strong></span></p>
<p><span style="color:#000000;"><strong>¿Cuáles son las principales amenazas a que están expuestas las redes informáticas a nivel mundial?</strong></span></p>
<p><span style="color:#000000;">En el sector bancario financiero existe un aumento de ciberataques dirigidos al robo de credenciales, espionaje en el comercio electrónico, ingeniería social asociada al comercio y ubicación de proveedores y de efectivos  en bancos y a las criptomonedas.</span></p>
<p><span style="color:#000000;">En este sentido se están utilizando programas para recopilar datos financieros y habilitar el retiro remoto de dinero de tarjetas de pago, cuentas bancarias en línea y cajeros automáticos, módulos de robo de información, ransomware y troyanos bancarios.</span></p>
<p><span style="color:#000000;">También se aprecia un incremento de ataques a datos expuestos en la nube y el empleo de plataformas y redes sociales para el robo de datos personales.</span></p>
<p><span style="color:#000000;">La industria del malware se desarrolla y ataca los sistemas operativos que sustentan la 4G y la 5G,  la internet de las cosas, las tecnologías de la Robótica, los programas vinculados con la Inteligencia Artificial y la Big Data.</span></p>
<p><span style="color:#000000;">Los ataques en la modalidad de Ransomware tuvieron un aumento exponencial en el año 2019, al igual que la explotación de las redes sociales para promover contenidos nocivos,  noticias falsas, difamar, buscar liderazgo y capacidad de convocatoria. </span></p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=69528</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>La ciberseguridad entre los cubanos: de percepciones y necesarias soluciones. Por Adrián Cancino Gutiérrez.</title>
		<link>http://lapupilainsomne.jovenclub.cu/?p=66832</link>
		<comments>http://lapupilainsomne.jovenclub.cu/?p=66832#comments</comments>
		<pubDate>Wed, 10 Jul 2019 21:55:48 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Cuba]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Adrián Cancino Gutiérrez]]></category>
		<category><![CDATA[Ciberseguridad]]></category>

		<guid isPermaLink="false">https://lapupilainsomne.wordpress.com/?p=66832</guid>
		<description><![CDATA[&#160;Notas actualizadas de una presentación efectuada en el I Foro de Gobernanza de Internet, en el panel “Por una cultura de ciberseguridad”, el 27 de junio del 2019, La Habana, Cuba La ciberseguridad es uno de los elementos relacionados con &#8230; <a href="http://lapupilainsomne.jovenclub.cu/?p=66832">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<table class="rw-rating-table rw-ltr rw-left rw-no-labels"><tr><td><nobr>&nbsp;</nobr></td><td><div class="rw-left"><div class="rw-ui-container rw-class-blog-post rw-urid-668330" data-img="http://lapupilainsomne.jovenclub.cu/wp-content/uploads/2019/07/ciber.jpeg"></div></div></td></tr></table><p><span style="color:#000000;"><em>Notas actualizadas de una presentación efectuada en el I Foro de Gobernanza de Internet, en el panel “Por una cultura de ciberseguridad”, el 27 de junio del 2019, La Habana, Cuba</em></span><span id="more-66832"></span></p>
<p><span style="color:#000000;">La ciberseguridad es uno de los elementos relacionados con el desarrollo y uso de las tecnologías de la información y la comunicación que más moviliza a gobiernos, empresas y sociedades.</span></p>
<p><span style="color:#000000;">Algunos expertos la definen como “cuerpo de tecnologías, procesos y prácticas diseñadas para proteger redes, dispositivos, programas y datos contra ataques, daños o acceso no autorizado. La seguridad cibernética también puede denominarse seguridad de tecnología de la información.”</span></p>
<p><span style="color:#000000;">El <a href="http://La ciberseguridad entre los cubanos: de percepciones y necesarias soluciones. Adrián Cancino Gutiérrez. Notas actualizadas de una presentación efectuada en el I Foro de Gobernanza de Internet, en el panel “Por una cultura de ciberseguridad”, el 27 de junio del 2019, La Habana, Cuba La ciberseguridad es uno de los elementos relacionados con el desarrollo y uso de las tecnologías de la información y la comunicación que más moviliza a gobiernos, empresas y sociedades. Algunos expertos la definen como “cuerpo de tecnologías, procesos y prácticas diseñadas para proteger redes, dispositivos, programas y datos contra ataques, daños o acceso no autorizado. La seguridad cibernética también puede denominarse seguridad de tecnología de la información.” El Centro de Seguridad del Ciberespacio de Cuba la define como “Conjunto de procedimientos de seguridad, medidas organizativas, técnicas y operativas aplicadas para la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información a través de las TIC que interactúan en el ciberespacio.” Es además una de las esferas de nuevos enfrentamientos entre grandes potencias y grupos de países, donde ya han ocurrido enfrentamientos ataques coordinados de países hacia otros países. Para botón de muestra el pasado 27 de junio, se informó que solo en el 2018, Rusia registró más de 4.000 millones de incidentes de ciberseguridad contra sus infraestructuras críticas, la mayoría de ellos a cargo de los Estados Unidos de América (1). La ciberseguridad es además una de las áreas de más rápido desarrollo al que tienen que estar atentos usuarios y proveedores. Cuba: ¿ El escenario que viene ? (¿ O ya está ?) La sociedad cubana actual evidencia, en el uso de las tecnologías de la información, y específicamente las relacionadas con las redes de datos, los siguientes resultados: Mayor uso de las tecnologías informáticas, especialmente las móviles: 1 de cada 2 cubanos tiene ya acceso a telefonía celular. En Abril del 2019, estaban vigentes casi 700 000 paquetes de datos móviles, sin contar la enorme cantidad de dispositivos móviles de datos (USB, Discos externos) que circulan de PC a PC… Aumento de redes inalámbricas públicas, organizacionales y privadas Según estadísticas internacionales, casi un 50 % de los cubanos se conecta a servicios de Internet, y casi eso mismo 50 % hace uso de las redes sociales internacionales Hay además, una voluntad renovada y expresa del estado y el gobierno cubanos por desarrollar la informatización de la sociedad cubana, como vía para una gestión social y estatal más eficiente, un gobierno aún más participativo, y un mayor desarrollo económico. Todo esto se expresa en los programas de desarrollo de la sociedad cubana hasta el 2030 y además en la existencia de una Política integral para el perfeccionamiento de la informatización de la sociedad en Cuba, desarrollada por el Ministerio de Comunicaciones en el 2017. También, como expresión de la voluntad y la política antes expresadas, un mayor desarrollo, y en ascenso, del comercio electrónico, a través de sitios webs, aplicaciones móviles y el estímulo al uso de un número cada vez mayor de tarjetas de débito para percibir salarios y pensiones. Existe además, y es sumamente importante, que hace el caso de Cuba casi excepcional, una mayor incidencia, de forma evidente y palpable en cuanto foro sobre Cuba existe, a través de las tecnologías de la información, de agresiones sistemáticas del gobierno de los Estados Unidos y sus aliados internos y externos contra la sociedad y el estado cubanos, haciendo uso de la desinformación, la tergiversación y la calumnia, armas habituales pero que ahora se desarrollan y perfeccionan en este nuevo terreno de combate. En el tema de la Ciberseguridad, el estado cubano, hasta hace unos días, partía de la existencia desde el 2007, de la Resolución 127 del entonces Ministerio de informática y las comunicaciones, que normaba la seguridad informática en las entidades del estado, resoluciones de los organismos de seguridad como el Ministerio del Interior, además de la inclusión del tema en la resolución 60 del 2011 de la Contraloría General de la República sobre el control interno. Sin embargo, hace poco más de 7 días el gobierno cubano promulgó una serie de regulaciones legales que tienden a modernizar y establecer regulaciones de ciberseguridad, entre otros aspectos. No obstante, la realidad es que no se puede lograr que los usuarios y organizaciones mejoren su percepción de riesgo en este tema solo con decretos y reglamentos. (2) A nivel de ciudadanía, descontando las regulaciones propias de las organizaciones, las regulaciones sobre ciberseguridad son que alcanzan al “ciudadano de a pie”, son, exclusivamente, las que están incluidas por ETECSA en sus contratos como proveedora de servicios a personas naturales. Los hechos violatorios de la seguridad informática en casos de personas naturales o jurídicas no estatales, se ven reflejadas en el código penal cubano vigente solo pálidamente.. La realidad… La experiencia docente en el pregrado y el posgrado durante más de 22 años, y como trabajador de las tecnologías de la información y la comunicación en ese tiempo, permiten afirmar la existencia de las siguientes situaciones: Desconocimiento entre los líderes gubernamentales y sociales, incluyendo empresarios, sobre la importancia de la ciberseguridad en las redes y dispositivos informáticos de las organizaciones que lideran. Desconocimiento en la ciudadanía y colectivos laborales, estudiantiles, sobre los riesgos existentes en sus conexiones a servicios en línea de terceros, protección de contraseñas, vulnerabilidades de los sistemas operativos que emplean, hábitos negativos al conectar en redes sociales, etc., entre otros. Insuficiente preparación de los actores directamente relacionados con la ciberseguridad en organizaciones (responsables de seguridad informática). No existencia de esfuerzos coordinados de comunicación social sobre el tema. No existen mensajes públicos sobre este tema (y cabe decirlo) tampoco en los medios nacionales de comunicación. Esfuerzos significativos pero insuficientes de entidades como ETECSA para educar a la ciudadanía sobre el uso práctico de elementos de ciberseguridad. De lo anterior se puede deducir como resultado, y en sentido general, una baja percepción de riesgo en la ciudadanía y los líderes de la sociedad sobre el tema de la Ciberseguridad. Y una propuesta de solución.. Visto las situaciones anteriores, creemos que debemos enfocarnos en: Mejorar las acciones de información y educación sobre la seguridad informática, a través de una estrategia coherente liderada por el gobierno y la sociedad civil, reforzando la promoción de mensajes en este sentido por los medios de comunicación, ofreciendo cursos educativos en modalidad presencial o semipresencial a través de la red de Joven Club e instituciones de enseñanza. Establecer estrategias de coordinación. Reforzar en los niveles de enseñanza acciones de educación en este sentido Iniciativas de la UIC junto a otras asociaciones profesionales para elevar la percepción de riesgo de la ciudadanía y la cultura de la prevención. Lo que debemos evitar (y un poco de humor para ilustrar) “Me pidieron la clave de mi Transfer Móvil y mi cuenta bancaria para transferirme 50 millones de dólares desde Nigeria, y me gano el 10 % !”. (Si. Una versión de la estafa nigeriana..para Cuba). Referencias (1) Rusia señala a EEUU como la fuente principal de ciberataques a sus instalaciones. https://mundo.sputniknews.com/rusia/201906271087795364-rusia-acusa-eeuu-ciberataques/ (2) ¿Cómo Cuba ordena jurídicamente el proceso de informatización? http://www.granma.cu/cuba/2019-07-04/como-cuba-ordena-juridicamente-el-proceso-de-informatizacion-04-07-2019-00-07-53 Notas bibliográficas Centro de Seguridad del Ciberespacio (s.f.). Glosario de Términos. Recuperado de http://www.cscuba.cu/es/glosario-de-terminos/C Chequea Dí
az-Canel proceso de ciberseguridad en Cuba (2019). Recuperado de http://www.cmhw.cu/nacionales/19854-chequea-diaz-canel-proceso-de-ciberseguridad-en-cuba Del Porto, Carlo (2019). Conversando sobre ciberseguridad. Recuperado de http://www.cubahora.cu/ciencia-y-tecnologia/conversando-sobre-ciberseguridad Díaz, V. (2018) Kaspersky Security Bulletin 2018. Threat Predictions for 2019. Recuperado de https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/ En la web #cubana Centro de Ciberseguridad del Ciberespacio. (2015). Recuperado de http://razonesdecuba.cubadebate.cu/articulos/en-la-web-cubana-centro-de-ciberseguridad-del-ciberespacio/ Informatización y ciberseguridad de la mano, advierte Cuba en Ginebra. Recuperado de https://www.prensa-latina.cu/index.php?o=rn&amp;id=268562&amp;SEO=informatizacion-y-ciberseguridad-de-la-mano-advierte-cuba-en-ginebra Lord, N. (2019). What is Cyber Security? Definition, Best Practices &amp; More. Recuperado de https://digitalguardian.com/blog/what-cyber-security Melnik Sergey ; Smirnov Nikolay ; Erokhin Sergey (2017). Cyber security concept for Internet of Everything (IoE). Recuperado de https://ieeexplore.ieee.org/document/7997540 Ministerio de Comunicaciones (2017). Política integral para el perfeccionamiento de la informatización de la sociedad en Cuba. https://www.mincom.gob.cu/sites/default/files/documentos_politica_regulatoria/politica_integral_para_el_perfeccionamiento_de_la_informatizacion_de_la_sociedad_en_cuba_0_0.pdf Pérez, Omar (2019). Hablando de ciberseguridad (I). Recuperado de http://www.cubadebate.cu/especiales/2019/05/24/hablando-de-ciberseguridad-i Primeros datos sobre Internet móvil en Cuba: Más de 1,8 millones de usuarios en 40 días. Recuperado de http://www.cubadebate.cu/noticias/2019/01/15/primeros-datos-sobre-internet-movil-en-cuba-mas-de-18-millones-de-usuarios-en-40-dias"><span style="color:#0000ff;">Centro de Seguridad del Ciberespacio de Cuba</span> </a>la define como “Conjunto de procedimientos de seguridad, medidas organizativas, técnicas y operativas aplicadas para la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información a través de las TIC que interactúan en el ciberespacio.”</span></p>
<p><span style="color:#000000;">Es además una de las esferas de nuevos enfrentamientos entre grandes potencias y grupos de países, donde ya han ocurrido enfrentamientos ataques coordinados de países hacia otros países. Para botón de muestra el pasado 27 de junio, se informó que solo en el 2018, Rusia registró más de 4.000 millones de incidentes de ciberseguridad contra sus infraestructuras críticas, la mayoría de ellos a cargo de los Estados Unidos de América (1).</span></p>
<p><span style="color:#000000;">La ciberseguridad es además una de las áreas de más rápido desarrollo al que tienen que estar atentos usuarios y proveedores.</span></p>
<p><strong><span style="color:#000000;">Cuba: ¿ El escenario que viene ? (¿ O ya está ?)</span></strong></p>
<p><span style="color:#000000;">La sociedad cubana actual evidencia, en el uso de las tecnologías de la información, y específicamente las relacionadas con las redes de datos, los siguientes resultados:</span></p>
<ul>
<li><span style="color:#000000;">Mayor uso de las tecnologías informáticas, especialmente las móviles:</span></li>
<li><span style="color:#000000;">1 de cada 2 cubanos tiene ya acceso a telefonía celular.</span></li>
<li><span style="color:#000000;">En Abril del 2019, estaban vigentes casi 700 000 paquetes de datos móviles, sin contar la enorme cantidad de dispositivos móviles de datos (USB, Discos externos) que circulan de PC a PC…</span></li>
<li><span style="color:#000000;">Aumento de redes inalámbricas públicas, organizacionales y privadas</span></li>
<li><span style="color:#000000;"> </span><span style="color:#000000;">Según estadísticas internacionales, casi un 50 % de los cubanos se conecta a servicios de Internet, y casi eso mismo 50 % hace uso de las redes sociales internacionales</span></li>
</ul>
<p><span style="color:#000000;">Hay además, <strong>una voluntad renovada y expresa del estado y el gobierno cubanos por desarrollar la informatización de la sociedad cubana</strong>, como vía para una gestión social y estatal más eficiente, un gobierno aún más participativo, y un mayor desarrollo económico. Todo esto se expresa en los programas de desarrollo de la sociedad cubana hasta el 2030 y además en la existencia de una Política integral para el perfeccionamiento de la informatización de la sociedad en Cuba, desarrollada por el Ministerio de Comunicaciones en el 2017.</span></p>
<p><span style="color:#000000;">También, como expresión de la voluntad y la política antes expresadas, un mayor desarrollo, y en ascenso, del comercio electrónico, a través de sitios webs, aplicaciones móviles y el estímulo al uso de un número cada vez mayor de tarjetas de débito para percibir salarios y pensiones.</span></p>
<p><span style="color:#000000;">Existe además, y es sumamente importante, que hace el caso de Cuba casi excepcional, <strong>una mayor incidencia, de forma evidente y palpable en cuanto foro sobre Cuba existe, a través de las tecnologías de la información, de agresiones sistemáticas del gobierno de los Estados Unidos</strong> y sus aliados internos y externos contra la sociedad y el estado cubanos, haciendo uso de la desinformación, la tergiversación y la calumnia, armas habituales pero que ahora se desarrollan y perfeccionan en este nuevo terreno de combate.</span></p>
<p><span style="color:#000000;">En el tema de la Ciberseguridad, el estado cubano, hasta hace unos días, partía de la existencia desde el 2007, de la Resolución 127 del entonces Ministerio de informática y las comunicaciones, que normaba la seguridad informática en las entidades del estado, resoluciones de los organismos de seguridad como el Ministerio del Interior, además de la inclusión del tema en la resolución 60 del 2011 de la Contraloría General de la República sobre el control interno.</span></p>
<p><span style="color:#000000;"><strong>Sin embargo, hace poco más de 7 días el gobierno cubano promulgó una serie de regulaciones legales que tienden a modernizar y establecer regulaciones de ciberseguridad, entre otros aspectos</strong>. No obstante, la realidad es que no se puede lograr que los usuarios y organizaciones mejoren su percepción de riesgo en este tema solo con decretos y reglamentos. (2)</span></p>
<p><span style="color:#000000;">A nivel de ciudadanía, descontando las regulaciones propias de las organizaciones, las regulaciones sobre ciberseguridad que alcanzan al “ciudadano de a pie”, son, exclusivamente, las que están incluidas por ETECSA en sus contratos como proveedora de servicios a personas naturales. Los hechos violatorios de la seguridad informática en casos de personas naturales o jurídicas no estatales, se ven reflejadas en el código penal cubano vigente solo pálidamente&#8230;</span></p>
<p><strong><span style="color:#000000;">La realidad…</span></strong></p>
<p><span style="color:#000000;">La experiencia docente en el pregrado y el posgrado durante más de 22 años, y como trabajador de las tecnologías de la información y la comunicación en ese tiempo, permiten afirmar la existencia de las siguientes situaciones:</span></p>
<p><span style="color:#000000;">Desconocimiento entre los líderes gubernamentales y sociales, incluyendo empresarios, sobre la importancia de la ciberseguridad en las redes y dispositivos informáticos de las organizaciones que lideran.</span></p>
<ul>
<li><span style="color:#000000;">Desconocimiento en la ciudadanía y colectivos laborales, estudiantiles, sobre los riesgos existentes en sus conexiones a servicios en línea de terceros, protección de contraseñas, vulnerabilidades de los sistemas operativos que emplean, hábitos negativos al conectar en redes sociales, etc., entre otros.</span></li>
<li><span style="color:#000000;">Insuficiente preparación de los actores directamente relacionados con la ciberseguridad en organizaciones (responsables de seguridad informática).</span></li>
<li><span style="color:#000000;">No existencia de esfuerzos coordinados de comunicación social sobre el tema. No existen mensajes públicos sobre este tema (y cabe decirlo) tampoco en los medios nacionales de comunicación.</span></li>
<li><span style="color:#000000;">Esfuerzos significativos pero insuficientes de entidades como ETECSA para educar a la ciudadanía sobre el uso práctico de elementos de ciberseguridad.</span></li>
</ul>
<p><span style="color:#000000;">De lo anterior se puede deducir como resultado, y en sentido general, una baja percepción de riesgo en la ciudadanía y los líderes de la sociedad sobre el tema de la Ciberseguridad.</span></p>
<p><strong><span style="color:#000000;">Y una propuesta de solución..</span></strong></p>
<p><span style="color:#000000;">Visto las situaciones anteriores, creemos que debemos enfocarnos en:</span></p>
<ul>
<li><span style="color:#000000;">Mejorar las acciones de información y educación sobre la seguridad informática, a través de una estrategia coherente liderada por el gobierno y la sociedad civil, reforzando la promoción de mensajes en este sentido por los medios de comunicación, ofreciendo cursos educativos en modalidad presencial o semipresencial a través de la red de Joven Club e instituciones de enseñanza. Establecer estrategias de coordinación.</span></li>
<li><span style="color:#000000;">Reforzar en los niveles de enseñanza acciones de educación en este sentido</span></li>
<li><span style="color:#000000;">Iniciativas de la UIC junto a otras asociaciones profesionales para elevar la percepción de riesgo de la ciudadanía y la cultura de la prevención.</span></li>
</ul>
<p><strong><span style="color:#000000;">Lo que debemos evitar (y un poco de humor para ilustrar)</span></strong></p>
<p><span style="color:#000000;">“Me pidieron la clave de mi Transfer Móvil y mi cuenta bancaria para transferirme 50 millones de dólares desde Nigeria, y me gano el 10 % !”.</span></p>
<p><span style="color:#000000;">(Sí. Una versión de la estafa nigeriana..para Cuba).</span></p>
<p><strong><span style="color:#000000;">Referencias</span></strong></p>
<ol>
<li><span style="color:#000000;">Rusia señala a EEUU como la fuente principal de ciberataques a sus instalaciones. https://mundo.sputniknews.com/rusia/201906271087795364-rusia-acusa-eeuu-ciberataques/</span></li>
<li><span style="color:#000000;"> </span><br />
<span style="color:#000000;">¿Cómo Cuba ordena jurídicamente el proceso de informatización? http://www.granma.cu/cuba/2019-07-04/como-cuba-ordena-juridicamente-el-proceso-de-informatizacion-04-07-2019-00-07-53</span></li>
</ol>
<p><strong><span style="color:#000000;">Notas bibliográficas</span></strong></p>
<p><span style="color:#000000;">Centro de Seguridad del Ciberespacio (s.f.). Glosario de Términos. Recuperado de http://www.cscuba.cu/es/glosario-de-terminos/C</span></p>
<p><span style="color:#000000;">Chequea Díaz-Canel proceso de ciberseguridad en Cuba (2019). Recuperado de http://www.cmhw.cu/nacionales/19854-chequea-diaz-canel-proceso-de-ciberseguridad-en-cuba</span></p>
<p><span style="color:#000000;">Del Porto, Carlo (2019). Conversando sobre ciberseguridad. Recuperado de http://www.cubahora.cu/ciencia-y-tecnologia/conversando-sobre-ciberseguridad</span></p>
<p><span style="color:#000000;">Díaz, V. (2018) Kaspersky Security Bulletin 2018. Threat Predictions for 2019. Recuperado de https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/</span></p>
<p><span style="color:#000000;">En la web #cubana Centro de Ciberseguridad del Ciberespacio. (2015). Recuperado de http://razonesdecuba.cubadebate.cu/articulos/en-la-web-cubana-centro-de-ciberseguridad-del-ciberespacio/</span></p>
<p><span style="color:#000000;">Informatización y ciberseguridad de la mano, advierte Cuba en Ginebra. Recuperado de https://www.prensa-latina.cu/index.php?o=rn&amp;id=268562&amp;SEO=informatizacion-y-ciberseguridad-de-la-mano-advierte-cuba-en-ginebra</span></p>
<p><span style="color:#000000;">Lord, N. (2019). What is Cyber Security? Definition, Best Practices &amp; More. Recuperado de https://digitalguardian.com/blog/what-cyber-security</span></p>
<p><span style="color:#000000;">Melnik Sergey ; Smirnov Nikolay ; Erokhin Sergey (2017). Cyber security concept for Internet of Everything (IoE). Recuperado de https://ieeexplore.ieee.org/document/7997540</span></p>
<p><span style="color:#000000;">Ministerio de Comunicaciones (2017). Política integral para el perfeccionamiento de la informatización de la sociedad en Cuba. https://www.mincom.gob.cu/sites/default/files/documentos_politica_regulatoria/politica_integral_para_el_perfeccionamiento_de_la_informatizacion_de_la_sociedad_en_cuba_0_0.pdf</span></p>
<p><span style="color:#000000;">Pérez, Omar (2019). Hablando de ciberseguridad (I). Recuperado de http://www.cubadebate.cu/especiales/2019/05/24/hablando-de-ciberseguridad-i</span></p>
<p><span style="color:#000000;">Primeros datos sobre Internet móvil en Cuba: Más de 1,8 millones de usuarios en 40 días. Recuperado de http://www.cubadebate.cu/noticias/2019/01/15/primeros-datos-sobre-internet-movil-en-cuba-mas-de-18-millones-de-usuarios-en-40-dias</span></p>
]]></content:encoded>
			<wfw:commentRss>http://lapupilainsomne.jovenclub.cu/?feed=rss2&#038;p=66832</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
	</channel>
</rss>
