ÓRGANO OFICIAL DEL COMITÉ CENTRAL DEL PARTIDO COMUNISTA DE CUBA

Robo de información; tráfico de datos; herramientas remotas para tomar el control de una computadora; sitios web falsos que esconden programas malignos; suplantación de identidad en las redes sociales; ataque a las comunicaciones y servicios públicos..., tal parecería que estamos narrando la trama de una película hollywoodense, de esas donde los hackers malos toman el control de una red del gobierno y el policía bueno llega a tiempo, casi en el último minuto, para salvar el mundo.

Y sin embargo, hay cierta verdad en lo ficticio.

Quitando el trasfondo teatral y casi risible del argumento, no estamos tan lejos de ese día como quizá imaginamos. Nuestra sociedad, cada vez más (de) pendiente de las tecnologías, ha creado la brecha perfecta para que hasta un niño de 12 años escriba códigos informáticos y pueda hackear cuentas en sitios de juegos.

¿Pero qué tiene que ver esto con nosotros?, ya se preguntarán algunos. Bueno, mucho más de lo que creen.

La seguridad informática es un término conocido para cualquier país, y Cuba no es la excepción de la regla. Aquí también somos sensibles a las vulnerabilidades de los sistemas operativos mundiales, ya sean Microsoft, Android o Mac OS, sin mencionar que las redes institucionales se ven constantemente «bombardeadas» por correos electrónicos de dudosa procedencia y por los llamados spam (e-mails no solicitados que se envían a un gran número de destinatarios con fines publicitarios o comerciales).

Entonces, sí. Hay que hablar de protección de datos, de antivirus, de controles de acceso y análisis de riesgo, ya que la respuesta nunca estará en impedir el uso de los medios de informatización o frenar el desarrollo, sino en aprender cómo protegerse ante las alteraciones que se dan en el ámbito digital.

«En la medida en que se perfeccionen las tecnologías de la información y las comunicaciones (TIC) y sus aplicaciones se extiendan a todas las esferas sociales, se torna más importante establecer ordenamientos jurídicos, y no solo para sancionar delitos, sino porque hacen falta normas que velen por su correcto empleo.

«Desde este punto de vista, el manejo de los datos necesita de regulaciones, de otra forma, la información —que se convierte en el activo más preciado de la entidad— puede estar al alcance de personas no autorizadas o ser utilizada con fines indebidos», explica a Granma Gonzalo García Pierrat, director de organización y control de la Oficina de Seguridad para las Redes Informáticas (OSRI).

En tal sentido, lo más acabado que tiene Cuba en materia de seguridad informática no es una ley, sino la Resolución 127 del Ministerio de Comunicaciones (Mincom), emitida en el 2007; un documento que establece algunos procedimientos básicos para minimizar los daños en sistemas informáticos, además de regular el uso de las TIC en las entidades.

Sin embargo, ya han pasado diez años; y en lenguaje de las tecnologías, lo más viejo fue lo que salió en el mercado la semana pasada. Por ejemplo, algunas medidas resultan hoy tan obsoletas como negar el acceso a contenidos noticiosos porque tal búsqueda no es afín al contenido laboral del usuario.

Si bien está claro que las tecnologías que posee una entidad están dirigidas al objeto social de dicho organismo, y no para beneficio personal, tampoco se trata de negar las cosas porque sí, y mucho menos cuando las TIC pueden convertirse en una puerta a la superación profesional.

«La seguridad informática no existe para evitar que se usen las tecnologías, sino para que su uso sea de la manera más segura posible. Y a veces cometemos el error de prohibir las cosas, porque es más fácil decir no a tener que hacer el trabajo de monitoreo y control», comenta García.

«La Resolución 127 trató de ser, en su contenido, lo más amplia posible, y aunque sigue siendo útil y abarca un conjunto de aspectos importantes, es cierto que han aparecido cambios en el área de la informática y no es todo lo suficiente que se requiere ahora mismo».

De ahí, informa, que el Ministerio esté trabajando en un nuevo reglamento, en el cual se podrían introducir quizá algunas cuestiones relacionadas con las redes inalámbricas o ampliar las disposiciones para la navegación en la web.

Tal y como plantea Yarina Amoroso, presidenta de la Sociedad Cubana de Derecho e Informática de la Unión de Juristas de Cuba, la seguridad es un proceso de perfeccionamiento continuo, e implica que la reglamentación por la que se implementan y ordenan los usos de datos y servicios, sea sistemáticamente actualizada.

«El objetivo es brindar una protección adecuada contra las amenazas accidentales o intencionadas a la confidencialidad, integridad o disponibilidad de una red; y ello implica también implementar mecanismos para darle seguimiento al cumplimiento de los objetivos de la legislación en términos de eficacia y eficiencia», dice Amoroso.

A FALTA DE UNA LEY…OTRAS SOLUCIONES

Más allá de lo que pudiera ser cambiado o no, lo que sí está claro es que las reglas por sí solas no hacen todo el trabajo; las personas también deben tomar conciencia y saber que son responsables por las acciones que realizan en el ámbito digital.

Tan importante es la redacción de leyes claras y precisas, como la autorregulación del usuario. En ambos casos, Cuba tiene viejas deudas.

Según considera el director de organización y control de la OSRI, uno de los grandes vacíos legales que tenemos ahora mismo es que no existe una vía directa para sancionar a una persona por introducir programas malignos o acceder sin autorización a una red. «Todavía hay quienes consideran innecesario tipificar los delitos informáticos dentro del sistema judicial, pues creen que las infracciones o violaciones cometidas en esta área se pueden, como delitos, juzgar dentro de los estatutos generales».

Y aunque en nuestro país se ha reconocido la pertinencia de hacer esta delimitación, las palabras y buenas intenciones no acaban de concretarse en hechos. «Desde hace más de una década se está discutiendo un proyecto para incluir modificaciones en el código penal cubano, pero mientras se espera la aprobación, los daños continúan», asegura García.

«Al no tener tal tipificación, cuando se presente un caso de delito informático frente al tribunal de justicia, el hecho tiene que ser considerado en analogía con otra transgresión que se le parezca, como daños a la propiedad económica de una empresa. Entonces por ahí es que se juzga, y no por el delito informático en sí mismo».

Por ejemplo, si un ciudadano crea y propaga intencionadamente un virus informático y no hay daño colateral que se pueda cuantificar, desde lo penal, estamos en desventaja, sostiene. «Casi siempre logramos una condena, pero las complicaciones son muchas cuando la situación pudiera solucionarse de forma más sencilla».

Entre el 2004 y el 2006, rememora García, estuvo circulando un gusano (programa maligno) que afectó a un importante número de empresas, sobre todo en La Habana. No obstante, para demostrar el perjuicio que ocasionó este delito, hubo que visitar a cada uno de los afectados y cuantificar las pérdidas.

«El proceso se hizo más engorroso porque había directivos que no sabían cómo determinar, en cifras monetarias, el daño que significaba para la entidad tener caída durante una semana la red de telecomunicaciones (correos electrónicos, conectividad a Internet, llamadas telefónicas)».

Entonces volvemos, como en efecto dominó, al otro elemento de la cadena: la cultura del usuario. A veces pensamos que por instalar un cortafuego o poner contraseñas ya está asegurada la estabilidad de la red, cuando la educación informática de quienes poseen y usan las computadoras resulta tan determinante como un buen antivirus.

Autentificar el acceso a los datos con contraseñas, no responder e-mails que soliciten información personal, no descargar ficheros de fuentes desconocidas, ni instalar aplicaciones sin ser autorizados, pudieran parecer medidas demasiado básicas como para que alguien no sepa de ellas; y sin embargo, sucede.

Por supuesto, desde lo interno de cada organismo también deben efectuarse acciones de control. Según García, el administrador de la red «tiene que ejecutar un análisis de riesgo y determinar cuáles son las prioridades en términos de seguridad, o sea, de qué virus o fallos hay que proteger los programas y softwares más importantes». Todo ello, agrega, sin descuidar las barreras físicas para preservar los ordenadores y equipos de eventualidades como incendios, terremotos, inundaciones y fallos en la instalación eléctrica.

No obstante, lo que suele suceder casi siempre es que se elabora el plan de seguridad y se implementan los controles, pero no se hace nada más hasta que ocurre un incidente.

Niurka Milanés Sarduy, directora general de la empresa cubana Segurmática, señala que la supervisión es la primera barrera para frenar cualquier problema en la red. «Soluciones antivirus, antispam, análisis de URL maliciosas, así como mantener actualizado los parches de seguridad pueden hacer la diferencia».

PRODUCTOS Y SERVICIOS 100 % CUBANOS

La empresa Segurmática es la principal gestora de soluciones antivirus en el país. Foto: Yaimí Ravelo

Segurmática y la OSRI —cada una con sus roles específicos— son las principales gestoras en el desarrollo de respuestas computacionales en el país, al menos si de seguridad informática se trata.

La primera, con más de 20 años de experiencia, se destaca por su producto líder: Segurmática Antivirus, disponible tanto para personas naturales como jurídicas. «Su finalidad es brindar una respuesta técnica a los programas malignos que circulan en la red nacional y los dispositivos extraíbles de los clientes», asegura Milanés.

La población, precisa, puede acceder a la herramienta a través de su distribuidor nacional que son los Joven Club de Computación y Electrónica, o ir a sus oficinas y contratar personalmente el servicio.

También desarrollamos el SavUnix, un antivirus con funcionalidad en el sistema operativo Linux, y el Segurmática Seguridad Móvil para dispositivos Android 4.0 o superior, añade. «Este último producto ya está listo, pero no se ha lanzado al mercado porque se están definiendo los términos de su comercialización. Por el momento, los usuarios pueden descargar la aplicación desde nuestro sitio web».

Otras prestaciones, como las consultorías remotas, la configuración segura de los proxys o el hackeo ético para comprobar el nivel de seguridad de los servidores, sí son exclusivas para las empresas.

Al decir de la directora de Segurmática, las afectaciones más frecuentes en el escenario nacional son los llamados ransomware (programas que encriptan información), y aunque todavía hay virus que entran a las PC mediante los puertos USB, lo más usual es que lleguen a través de correos electrónicos o en el acceso a páginas web.

«Para conocer estos datos, nos retroalimentamos con las muestras y reportes que envían los clientes y que analizamos en nuestro laboratorio, además de que monitoreamos el tráfico de Internet que circula por Cuba. Estas acciones nos permiten detectar aplicaciones malignas e incorporar la solución en nuestro antivirus».

Gonzalo García Pierrat puntualiza que el troyano es otro de los programas malignos que más afecta a las redes institucionales.

Este tipo de hack controla a la computadora. El atacante puede estar a miles de kilómetros de distancia, y sin embargo, podrá leer, borrar o mover cualquier archivo, además de enviar todo el tráfico de datos que desee desde esa dirección IP, explica.

«Estos programas se introducen a través de las vulnerabilidades del sistema operativo instalado. Las redes informáticas son complejas, brindan una gama alta de servicios y aplicaciones, y si estos no son bien configurados, aparecen entonces las brechas».

De ahí que uno de los objetivos de la OSRI sea verificar cuál es el origen del fallo y alertar de la situación a la entidad afectada.

«Antes de que un usuario entre a la red nacional y detecte las vulnerabilidades, nosotros hacemos ese trabajo de rastreo. Y los clientes lo agradecen, porque es preferible que nosotros le señalemos las fisuras, a que alguien —desde afuera o dentro del país— ataque su sistema de telecomunicación».

Lo otro, menciona García, es tratar de hacer un trabajo proactivo a partir de divulgaciones, talleres y conferencias. «Asimismo, realizamos controles a las empresas y organismos estatales, lo cual nos permite conocer cómo se aplica en la práctica la base legal y las regulaciones emitidas por el Mincom. Así, también vamos creando una cultura, un conocimiento sobre seguridad informática, que tanta falta hace».

¿INFORMATIZADOS O SEGUROS?

Estamos en un momento de oportunidad, de apropiarnos del desarrollo y recuperar la capacidad de las organizaciones de servir, basadas en las relaciones digitales. Para ello, hay que seguir insistiendo en la formación informacional e incentivar las posibilidades de acceso a las TIC, comenta a Granma Yarina Amoroso.

«Lo más representativo no es el empleo de la tecnología en sí, sino la posibilidad de abrir canales de comunicación cada día más directos para acercar a autoridades, instituciones y ciudadanos. Gestionar información, servirnos de esos sistemas e interactuar como ciudadanos en red hacen parte del presente».

En este sentido, seguridad e informatización no pueden ir por caminos separados. No podemos pretender dar el salto hacia una cultura digital —amen de toda la infraestructura, despliegue de la industria del software y respaldo económico que se necesita— si no tenemos en cuenta que en la medida en que las TIC formen parte cotidiana de los servicios y cadenas de producción del país, tal accionar deberá ir acompañado por una cultura y protección de la información.

Poco obraríamos en el propósito de transformar la sociedad, si cuando el cliente llega a la oficina comercial no puede gestionar su compra por dificultades técnicas que pudieron ser previstas, o tiene que desplazarse hacia otro cajero automático porque el más cercano estaba fuera de servicio. La disponibilidad del recurso y la capacidad de la red para recuperarse rápidamente ante cualquier fallo, dependen también de ese complejo entramado que es la seguridad informática.

Por otra parte, el acceso a Internet, bases de datos nacionales y registros de instituciones públicas, tiene que ir a la par de una estrategia de ciberseguridad que, sin convertirse en enemiga del desarrollo, pueda regular adecuadamente los derechos y deberes de los ciudadanos en el uso de los medios de informatización, a la vez que haga frente a los delitos y asegure la soberanía tecnológica.

El reto: estar informatizados y seguros.

COMENTAR
  • Mostrar respeto a los criterios en sus comentarios.

  • No ofender, ni usar frases vulgares y/o palabras obscenas.

  • Nos reservaremos el derecho de moderar aquellos comentarios que no cumplan con las reglas de uso.

victor dijo:

1

17 de febrero de 2017

08:28:54


En Cuba, de forma demasiado amplia, los usuarios de las TIC no tienen suficiente conciencia de lo que puede traer unida la falta de seguridad informática. Muchos sólo piensan que son medidas tomadas por las entidades para crearte problemas. Un sólo ejemplo: ¿Cuántas personas le dan su tarjeta magnética a alguien, le dicen el PIN y le piden extraerle dinero del cajero, para evitarse un viaje? Las contraseñas del estilo 123456 y otras similares, "pululan" en las redes cubanas

Abel dijo:

2

17 de febrero de 2017

08:35:31


A mi modesta opinion en la mayoria por no decir todas las empresas cubanas y centros educativos incluso en la osri misma creemos que seguridad informatica es el papelito o una reja en el local donde hay computadora... nada mas lejos de la realidad y mientras sigamos pensando asi y perdiendo el tiempo en hacer papelitos e informes que nada asegura el verdadero estado de una red no avanzaremos nunca hay que despojarnos de esa idea y realizar un verdadero trabajo de seguridad informatica saludos

Arquero dijo:

3

17 de febrero de 2017

08:39:30


A mi modesto juicio creo que la mas grande de las brechas en la Seguridad Informática en nuestro País parte en si de la implementación y uso de cientos de programas craqueados (hakeados ya) por el poco acceso que tiene nuestro Estado a software pagado y protegido por el derecho de autor. Ejemplo después de Windows Vista primero en exigir la activación en línea hasta el novedoso Windows 10 14974 para instalarlos en cualquier entorno tanto estatal como domestico son activados con falsos servidores virtuales que se unen a los servicios del propio Windows (Ejemplo KMS). Después que uno hace esto ¿Qué seguridad puede existir en una red cuando un instala sistemas operativos así? Soluciones Acad, MDaemon, Office y un sin fin mas están en ese caso. Ejemplo hoy se exige que como mínimo se utilice Windows 7 ¿Con el KMS instalado como activador cuan seguro es mas que XP? Yo honestamente no se cuanto.

nely dijo:

4

17 de febrero de 2017

10:00:40


desde hace mas de 4 años el micom trabaja en actualizar la 127 ,, ademas no hay cultura de seguridad informatica a nivel de pais, no cursos de seguridad informatica con nivel e todo para mañana

Adrian dijo:

5

17 de febrero de 2017

10:51:13


Muy buenas, quisiera dar mi opinion en este tema que me interesa,primeramente, me sorprende que un articulo que hable sobre seguridad informatica solamente aparezca una vez la palabra Linux y nunca la expresion software libre, hace unos annos comenzo una fuerte campanna para la migracion a software libre, en todas partes se hablaba de eso y de soberania tecnologica, hasta se creo una distribucion cubana en la UCI, quiero preguntar, porque razon todo eso practicamente se detuvo, aqui se habla mucho de resoluciones, pero nos quedamos esperando nuestra resolucion para migrar todas nuestras maquinas a software libre, si somos el pais que mas preparados esta para esto y ademas de que estamos obligados, muchos paises, desarrollados o no ha emitido estas leyes, yo pense que el tema de la migracion tomaria un impulso decisivo luego de la creacion de la UIC, pero no fue asi, a pesar de que entre sus objetivos esta el tema del software libre, creo que nos hemos dormido con la necesaria migracion, de este tema ya no se habla, y mientras seguimos usando masivamente software privativo crackeado,gracias.

Enrique Respondió:


19 de febrero de 2017

16:38:03

Completamente de acuerdo con Adrián: el software libre (sistemas operativos como los distintos tipos de Linux, incluidas las distribuciones cubanas NOVA o Caimán; navegadores como Mozilla Firefox; paquetes de aplicaciones ofimáticas como Libre Office; etc.), además de no tener que pagar licencias por usarlo (sí hay costes de mantenimiento y formación, pero son un 10% de lo que cuesta un software distribuido con licencia exclusiva, como Microsoft Windows u Office), son más robustos y menos susceptibles de ser pirateados, además de que al tener un código abierto, son inspeccionados por muchos usuarios expertos que señalan las vulnerabilidades, permitiendo que se corrijan antes que en los programas distribuidos con licencia exclusiva). Además, al ser abiertos y tener licencias permisivas, permiten la creación de una industria cubana del software. En 2005 el MIC decidió, con buen criterio, impulsar el software libre. El Gobierno de Cuba debería impulsar con más fuerza la difusión del software libre en los organismos públicos y en las empresas públicas y privadas de Cuba.

Noslen Respondió:


12 de febrero de 2018

21:56:16

En realidad a mi también me alarmo mucho que no aparezca la tan mantada frase Software libre. Ahora en mi modesta opinión la seguridad informática va mucha mas lejos de que aplicación o SO usemos, lo mas importante es lo que mas nos falta y se trata de cultura tecnológica, de verdadera preparación en tema de seguridad y actualidad de la Ciberseguridad y el Ciberespacio. Por citar solo un ejemplo en todo este articulo no se habla de algo tan importante como la redes de proceso o redes industriales, la razón la conozco; se sigue viendo por alguna razón la automatización industrial como un proceso separado y creemos que la forma de estar segura es estar aislada. En fin creo que tenesmo un largo camino por recorrer y nos queda muy poco tiempo.

ISADORA dijo:

6

17 de febrero de 2017

11:33:18


Muy instructivo el artículo. Herramientas para estar alertas.

luismoreno dijo:

7

17 de febrero de 2017

12:00:58


Este escrito muy bueno pero poco efectivo realmente nuestros especialistas estan un poco detras de los "especialistas " de la calle.

Juanito dijo:

8

17 de febrero de 2017

13:57:22


Gaceta oficial No. 14 Extraordinaria 24 de diciembre de 2001 (GO_X_014_2001) Ley 93. Ley contra Actos de Terrorismo. Capitulo VIII. Actos en ocasión del uso de los medios y técnicas informáticas. Artículo 24.- Incurre en sanción de privación de libertad de cinco a veinte años, el que, para facilitar cualquiera de los actos previstos en la ley: A) Utilizando equipos, medios, programas, redes informáticas o cualquier otra aplicación informática, intercepte, interfiera, use, altere, dañe, inutilice o destruya datos, información, documentos electrónicos, soportes informáticos, programas o sistemas de información y de comunicaciones o telemáticos, de servicios públicos, sociales, administrativos, de emergencia, de seguridad nacional o de cualquier tipo, de entidades nacionales, internacionales o de otro país; B) Haga uso o permita la utilización de correo electrónico, otros servicios o protocolos de Internet, o de cualquier equipo terminal de telecomunicaciones; C) Cree, distribuya, comercie o tenga en su poder programas capaces de producir los efectos a que se refiera el apartado A).

jpuentes dijo:

9

17 de febrero de 2017

14:54:49


Pues sí, hay brechas juridicas en este asunto que hay que atender. Veremos si la UIC tiene suerte en este asunto, porque las personas que han dedicado toda su vida al derecho informatico no han tenido mucha influencia en estas cuestiones que mucho tiene que ver con la Proteccion del Patrimonio digital de personas juridicas y naturales. Así como la aplicación de los nuevos conceptos de privacidad en la red. Que sirva este trabajo periodistico para hacer un llamado a los legisladores cubanos a acercarse a estos temas y contribuir a generar intrumentos de protección ciudadana e institucional en materia digital.

Jose dijo:

10

17 de febrero de 2017

20:28:19


Me alegra mucho poder leer en este artículo las palabras de Gonzalo García Pierrat, director de organización y control de la Oficina de Seguridad para las Redes Informáticas (OSRI) donde dice y cito: «La seguridad informática no existe para evitar que se usen las tecnologías, sino para que su uso sea de la manera más segura posible. Y a veces cometemos el error de prohibir las cosas, porque es más fácil decir no a tener que hacer el trabajo de monitoreo y control». Esto es algo muy parecido que comenté hace algunos años en otro artículo no recuerdo si de Granma o el Juventud, necesitamos abrir cada mes más el acceso a las redes en el país pues constituye un freno para el desarrollo integral de la informatización en el país y estamos dejando de usar sus posibilidades como motor impulsor para nuestra economía, hay que mirar este asunto con una mente abierta mirando los nuevos horizontes de posibilidades que ofrece y a su vez estoy de acuerdo se tomen las medidas de seguridad pertinentes sin que estas sean un obstáculo para los cibernautas, dije en aquel entonces que no todas las redes necesitan tanto nivel de seguridad y por tanto deberían clasificarse pues muchas veces protegemos redes con un alto nivel de seguridad para proteger información casi carente de valor, esto, encarece los costos de infraestructura y hace más lenta nuestra red en la cual el ancho de banda no es algo que podamos no tener en cuenta, trabajé en los Joven Club de Camaguey y desde allí salieron sencillas propuestas para brindar accesos a usuarios a través de Wi-Fi y casi a dos años de la propuesta, (con pocos recursos) no se ha podido implementar el servicio y en lo fundamental es por trabas legales que existen. Espero pronto las nuevas leyes y resoluciones que salgan a la luz no sólo sean para tipificar los delitos y buscar culpables sino también para que abran las posibilidades del uso de las redes en el país y faciliten y permitan otras redes que no sean sólo las pertenecientes a instituciones del estado.

Cecilia dijo:

11

18 de febrero de 2017

18:20:06


Excelente artículo!!! Gracias a Yaditza y Granma por su publicación!!! Un abrazo, Cecilia

Ismael dijo:

12

21 de febrero de 2017

08:15:04


Lo importante del tema es concientizar a la población de los nuevos cambios que se avecinan en la implementación de un instrumento legal que regule el uso y protección de la tecnología en nuestro país, un sueño del Comandante en Jefe hecho realidad para esto tiempo .

Montoto dijo:

13

21 de febrero de 2017

12:00:39


si que es importante la SI, pero estamos muy lejos de poder alcanzarla en buena lid, las pocas instituciones que se ocupan del tema solo le tiran al Plan de Seguridad informatica y los papeles adicionales, pero nadie traza estrategias y cuando lo hacen lo imponen a todos los sectores por igual, no es igual la seguridad en una institución bancaria que en una unidad de servicios, y que decir del software a utilizar para garantizar seguridad, quien lo regula?, quien lo suministra, en fin, nos falta mucho pero mucho, recorra unas cuantas entidades y se darán cuenta del desastre. del conocimiento ni hablar, este tema que estoda una especialidad no existe en nuestras universidades.

zion dijo:

14

21 de febrero de 2017

18:58:02


Bueno es muy cierto el tema de la falta de seguridad informatica a nivel nacional tanto en empresas estatales como a nivel de usuarios particulares. En mi opinion eso es debido a la poca culturizacion sobre las ciencias informaticas y temas afines, en nuestro pais ha existido un freno a la tecnología muy avanzado, empezando desde la educacion primaria y hasta el sol de hoy,, hace poco algunos, la gran minoria podemos tener acceso a dicha tenología es decir a una PC y a una coneccion a internet y debido a esto estamos expuestos a mucho riesgo de hackeo y artimañas dañinas. Creo que realmente lo que hiciera falta es mejorar el poder de adquirir y aprender a emplear dicha tecnologia como es devido, asi las personas naturales y las juridicas tomaran consiencia de lo importante que es proteger la informacion.

App dijo:

15

22 de febrero de 2017

08:00:16


el riesgo es real y la necesidad de implementar todas las medidas de seguridad se justifican , pero como nos gusta el extremo casi siempre nos pasamos y a cuenta de la seguridad informática metemos una tanda de terror que la solución más segura es negarnos nosotros mismos las posibilidades de información que el mundo ofrece .Prohibir es más fácil que organizar. Y en eso si somos bueno.

amanece dijo:

16

2 de marzo de 2017

13:34:29


En mi centro de trabajo resuelven rápido el problema de la seguridad informática: le restringen la internet a todo el mundo - menos a los administradores de red y jefes claro - y se "acabó" el problema

Los hackers dijo:

17

22 de marzo de 2017

17:08:50


Los hackers son el gran problema de la red debido a que pueden entrar con libre acceso a las pc por eso se recomienda usar anitivirus que contengan protectores para la red como lo so el Segurmatica,Nod32 entre otros

jjarea dijo:

18

6 de marzo de 2018

13:33:42


Tengo interés por documentarme sobres seguridad informática cubana a lo cubano. Gracias,

Yury dijo:

19

8 de mayo de 2018

14:23:24


Excelente articulo, es una lastima que la seguridad informatica en nuestro pais no se ejecute como debe ser, muchos directivos de empresas no le dan la importancia que requiere este tema y le hacen caso omiso a estar Informatizados y seguros, por lo menos nuestro antivirus de fabricacion nacional muy pocos lo usan