{"id":381,"date":"2022-10-10T15:45:04","date_gmt":"2022-10-10T18:45:04","guid":{"rendered":"http:\/\/170.210.81.106\/ciberseguridad\/?page_id=381"},"modified":"2025-09-30T11:17:52","modified_gmt":"2025-09-30T14:17:52","slug":"ciberseguridad","status":"publish","type":"page","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"381\" class=\"elementor elementor-381\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-34320290 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"34320290\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-799fb0f5\" data-id=\"799fb0f5\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-414aadb1 elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"414aadb1\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInDown&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Que es la Ciberseguridad?<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-73ef3c5b elementor-section-boxed elementor-section-height-default elementor-section-height-default elementor-invisible\" data-id=\"73ef3c5b\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;animation&quot;:&quot;fadeInUp&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-14360c93\" data-id=\"14360c93\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-583ffb7f elementor-widget elementor-widget-toggle\" data-id=\"583ffb7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1481\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1481\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">\u00bfQue es la Ciberseguridad? .<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1481\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1481\"><p>La ciberseguridad es un conjunto de procesos, procedimientos recomendados y soluciones de tecnolog\u00eda que ayudan a proteger tus sistemas cr\u00edticos y redes contra ataques digitales<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1482\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1482\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Principales Funciones Del \u00c1rea<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1482\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1482\"><p>\u2022 <b>Proponer Ciberseguridad:<\/b><\/p>\n<p>Proponer la creaci\u00f3n y mantenimiento de pol\u00edticas y normas de ciberseguridad.<\/p>\n<p>Proponer el cumplimiento de leyes y requerimientos de ciberseguridad a nivel Nacional.<\/p>\n<p>Recomendar la investigaci\u00f3n de: Herramientas, Amenazas, Metodolog\u00edas y \u201cBest Practices\u201d<\/p>\n<p>Proponer la Implantaci\u00f3n de la \u201cCultura de Seguridad\u201d en la Universidad (Concientizaci\u00f3n).<\/p>\n<p>\u2022 <b>Administraci\u00f3n de Riesgos de SI:<\/b><\/p>\n<p>Proponer la evaluaci\u00f3n de riesgos: Plataformas, Procesos, Aplicaciones y Controles.<\/p>\n<p>Proponer el An\u00e1lisis de vulnerabilidades.<\/p>\n<p>Proponer Pruebas de resistencia.<\/p>\n<p><span style=\"font-size: 1rem;\">Proponer la Elaboraci\u00f3n de Planes de Remediaci\u00f3n.<\/span><\/p>\n<p>Proponer Monitoreo del Tablero de Control de Seguridad.<\/p>\n<p>\u2022 <b>Gesti\u00f3n de Incidentes y Continuidad:<\/b><\/p>\n<p>Recomendar la Elaboraci\u00f3n y mantenimiento del Plan de Continuidad de sistemas cr\u00edticos.<\/p>\n<p>Recomendar la Gesti\u00f3n de contingencias.<\/p>\n<p><span style=\"font-size: 1rem;\">Recomendar la Coordinaci\u00f3n de acciones en casos de crisis.<\/span><\/p><p><span style=\"font-size: 1rem;\">Proponer un Registro, investigaci\u00f3n y monitoreo de incidentes.<\/span><\/p>\n<p>\u2022 <b>Administraci\u00f3n y Operaci\u00f3n:<\/b><\/p>\n<p>Control de Accesos: Plataformas, Aplicaciones, Bases de datos y Admin passwords.<\/p>\n<p><span style=\"font-size: 1rem;\">Seguridad en redes: Monitoreo red interna, Monitoreo navegaci\u00f3n web y Control de correo.<\/span><\/p>\n<p>Ejecuci\u00f3n de Planes de Actualizaciones de seguridad.<\/p>\n<p><span style=\"font-size: 1rem;\">Implementaci\u00f3n de intercambio con terceros.<\/span><\/p>\n<p><span style=\"font-size: 1rem;\">\u2022 <\/span><b style=\"font-size: 1rem;\">Control de Normas y Procedimientos de Seguridad<\/b><\/p>\n<p>Monitoreo de normas en las \u00e1reas de T. I.: Coordinaci\u00f3n de Backup\/Restore y Seguridad&nbsp;<span style=\"font-size: 1rem;\">F\u00edsica del Centro de C\u00f3mputo.<\/span><\/p>\n<p>Monitoreo de normas en \u00e1reas usuarias.<\/p>\n<p><span style=\"font-size: 1rem;\">Seguimiento de planes de remediaci\u00f3n y de resoluci\u00f3n de hallazgos de auditor\u00eda.<\/span><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1483\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1483\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\"> \u00bfPor qu\u00e9 es tan importante  hoy en d\u00eda?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1483\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1483\"><p>Actualmente en la administraci\u00f3n p\u00fablica Argentina se est\u00e1 realizando un proceso de\u00a0 transformaci\u00f3n digital, el mismo debe ser acompa\u00f1ado por la ciberseguridad para que pueda\u00a0 realizarse de manera correcta y segura.\u00a0<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1484\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1484\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Principales Amenazas<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1484\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1484\"><p>El origen de las amenazas puede deberse a causas naturales o accidentales, o ser intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas, o aprovechando su existencia, puede derivar en un incidente de seguridad.<\/p><p>Entre los principales incidentes inform\u00e1ticos orientados a usuarios podemos destacar: s<span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight ); font-size: 1rem;\">oftware malicioso, v<\/span><span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight ); font-size: 1rem;\">ulnerabilidades, p<\/span><span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight ); font-size: 1rem;\">hising o estafas, ransomware, fuga de informaci\u00f3n, suplantaci\u00f3n de identidades, ataques inform\u00e1ticos, etc&#8230;<\/span><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1485\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1485\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Como reducir los riesgos<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1485\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1485\"><p>Hay varias recomendaciones que ayudan a toda la comunidad universitaria a reducir los riesgos.<\/p><ul><li>Es importante la utilizaci\u00f3n de contrase\u00f1as seguras<\/li><li>Mantener una pol\u00edticas de escritorios limpios.<\/li><li>No compartir contrase\u00f1as para evitar la posible suplantaci\u00f3n de identidades.<\/li><\/ul><p>ido<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1486\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1486\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Soberan\u00eda de datos<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1486\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1486\"><p>La <strong>soberan\u00eda de datos en Argentina<\/strong> implica que los datos generados por la universidad deben estar controlados y protegidos bajo las leyes argentinas. Esto garantiza que la informaci\u00f3n acad\u00e9mica, de investigaci\u00f3n y administrativa permanezca dentro del pa\u00eds, resguardada contra accesos no autorizados desde el extranjero, y cumpla con las normativas locales, como la Ley de Protecci\u00f3n de Datos Personales, para asegurar la privacidad y seguridad de los datos.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-3791e1e2\" data-id=\"3791e1e2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3110050 elementor-widget elementor-widget-toggle\" data-id=\"3110050\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-5141\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-5141\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Software Malicioso<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-5141\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-5141\"><p>Es un software dise\u00f1ado espec\u00edficamente para realizar acciones da\u00f1inas a un sistema inform\u00e1tico de forma intencionada sin el consentimiento ni el conocimiento del usuario. Hay muchas variantes de los cuales los m\u00e1s conocidos son los\u00a0 malware,\u00a0 virus, gusanos, troyanos, etc<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-5142\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-5142\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Phishing o estafas<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-5142\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-5142\"><p>Este tipo de ataque se realiza com\u00fanmente a trav\u00e9s de correos electr\u00f3nicos, donde se intenta convencer a un usuario para que conf\u00ede en el contenido del mismo, con la intenci\u00f3n de obtener informaci\u00f3n (por ejemplo, contrase\u00f1as o claves de acceso). Este tipo de ataques tambi\u00e9n pueden realizarse a trav\u00e9s de servicios de mensajer\u00eda instant\u00e1nea (whatsapp \/ SMS).\u00a0<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-5143\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-5143\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Fuga de Informaci\u00f3n<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-5143\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-5143\"><p>\u00c9sta acci\u00f3n se produce cuando la informaci\u00f3n de la Universidad\u00a0 es publicada o difundida por descuido o por un atacante quedando expuesta al acceso o visualizaci\u00f3n de terceros, conteniendo \u00e9sta informaci\u00f3n datos personales o sensibles.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-5144\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-5144\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Suplantaci\u00f3n de Identidades<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-5144\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-5144\"><p>Se habla de suplantaci\u00f3n de identidad cuando un atacante se hace con los medios de identificaci\u00f3n de otra persona, por ejemplo, la utilizaci\u00f3n de usuario, correo electr\u00f3nico o firma digital de otra persona de tal forma que puede utilizarlos para hacerse pasar por \u00e9sta sin diferenciaci\u00f3n alguna.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-5145\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-5145\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Ransomware<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-5145\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-5145\"><p>Se define como tipo de malware que secuestra la informaci\u00f3n del dispositivo de la v\u00edctima, solicitando un rescate, normalmente en criptomonedas, para poder recuperar la informaci\u00f3n.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-5146\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-5146\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Incidentes<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-5146\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-5146\"><p data-start=\"200\" data-end=\"529\">Un <strong data-start=\"221\" data-end=\"246\">incidente inform\u00e1tico<\/strong> o <strong data-start=\"249\" data-end=\"280\">incidente de ciberseguridad<\/strong> es todo evento adverso, confirmado o sospechado, que afecta o puede afectar la <strong data-start=\"360\" data-end=\"409\">confidencialidad, integridad o disponibilidad<\/strong> de los sistemas de informaci\u00f3n, redes o datos. Siempre requiere una <strong data-start=\"478\" data-end=\"500\">respuesta adecuada<\/strong> para minimizar su impacto.<\/p><p data-start=\"531\" data-end=\"560\"><strong data-start=\"531\" data-end=\"558\">Ejemplos de incidentes:<\/strong><\/p><ul data-start=\"561\" data-end=\"1020\"><li data-start=\"561\" data-end=\"631\"><p data-start=\"563\" data-end=\"631\">Infecci\u00f3n con <strong data-start=\"577\" data-end=\"599\">software malicioso<\/strong> (malware, ransomware, virus).<\/p><\/li><li data-start=\"632\" data-end=\"692\"><p data-start=\"634\" data-end=\"692\"><strong data-start=\"634\" data-end=\"646\">Phishing<\/strong> o intentos de estafa en correos y mensajes.<\/p><\/li><li data-start=\"693\" data-end=\"743\"><p data-start=\"695\" data-end=\"743\"><strong data-start=\"695\" data-end=\"740\">Fuga o filtraci\u00f3n de informaci\u00f3n sensible<\/strong>.<\/p><\/li><li data-start=\"744\" data-end=\"802\"><p data-start=\"746\" data-end=\"802\"><strong data-start=\"746\" data-end=\"775\">Suplantaci\u00f3n de identidad<\/strong> de usuarios o servicios.<\/p><\/li><li data-start=\"803\" data-end=\"855\"><p data-start=\"805\" data-end=\"855\"><strong data-start=\"805\" data-end=\"831\">Accesos no autorizados<\/strong> a sistemas o cuentas.<\/p><\/li><li data-start=\"856\" data-end=\"944\"><p data-start=\"858\" data-end=\"944\"><strong data-start=\"858\" data-end=\"888\">Interrupciones de servicio<\/strong> (ataques de denegaci\u00f3n de servicio, fallas cr\u00edticas).<\/p><\/li><li data-start=\"945\" data-end=\"1020\"><p data-start=\"947\" data-end=\"1020\"><strong data-start=\"947\" data-end=\"975\">Uso indebido de recursos<\/strong> por parte de usuarios internos o externos.<\/p><\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-5147\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-5147\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus-square\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Reportar Incidentes<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-5147\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-5147\"><ul><li>Mediante el<a href=\"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/reportar-un-incidente-informatico\/\"> formulario<\/a>\u00a0<\/li><li>enviando <a href=\"mailto:ciberseguridad@central.uncoma.edu.ar\">e-mail<\/a><\/li><li>Sistema de <a href=\"https:\/\/soporte.uncoma.edu.ar\/\">Soporte<\/a>, en\u00a0 la categor\u00eda &#8220;ciberseguridad&#8221;<\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Que es la Ciberseguridad? \u00bfQue es la Ciberseguridad? . La ciberseguridad es un conjunto de procesos, procedimientos recomendados y soluciones de tecnolog\u00eda que ayudan a proteger tus sistemas cr\u00edticos y redes contra ataques digitales Principales Funciones Del \u00c1rea \u2022 Proponer Ciberseguridad: Proponer la creaci\u00f3n y mantenimiento de pol\u00edticas y normas de ciberseguridad. Proponer el cumplimiento [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-381","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/pages\/381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=381"}],"version-history":[{"count":341,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/pages\/381\/revisions"}],"predecessor-version":[{"id":3016,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/pages\/381\/revisions\/3016"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}