{"id":1718,"date":"2020-02-15T11:08:30","date_gmt":"2020-02-15T17:08:30","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1718"},"modified":"2020-02-25T10:30:48","modified_gmt":"2020-02-25T16:30:48","slug":"las-buenas-practicas-en-la-utilizacion-de-las-tic-el-origen","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1718","title":{"rendered":"Las buenas pr\u00e1cticas en la utilizaci\u00f3n de las TIC. El origen."},"content":{"rendered":"<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/systems_iso-300x248.jpg\" alt=\"\" width=\"300\" height=\"248\" align=\"left\"><br \/>\nA partir de esta entrada, se comenzar\u00e1 la publicaci\u00f3n de un conjunto de notas seriadas enfocadas a elevar el conocimiento sobre las buenas pr\u00e1cticas en la utilizaci\u00f3n de las TIC, para ello, se parte de un sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n requiere no solo de un Plan de seguridad de las TIC (PSTIC), como se ha explicado en muchas oportunidades y en muchas instancias este sistema est\u00e1 organizado de manera c\u00edclica, en cuatro etapas: Planificar, Hacer, Verificar y Actuar.<!--more--><\/p>\n<p align=\"justify\">Para iniciar el proceso se debe desarrollar la planificaci\u00f3n de la gesti\u00f3n de riesgos que permite conocer las oportunidades que presenta trabajar sobre ellos, evaluarlos, dar tratamiento a los mismos como \u00fanica forma de dar continuidad a los procesos, con el establecimiento de pol\u00edticas, medidas y procedimientos en concordancia con los objetivos de la instituci\u00f3n y el alcance del sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n (SGSI). Este momento del proceso donde se establece el SGSI es la Planificaci\u00f3n.<\/p>\n<p align=\"justify\">La etapa nombrada como Hacer, se corresponde con la implementaci\u00f3n y gesti\u00f3n del SGSI, donde se establecen los controles que se han seleccionado y su correcta aplicaci\u00f3n. Para determinar los controles, no solo deben conocerse los riesgos, sino tambi\u00e9n los est\u00e1ndares internacionales en torno a las buenas pr\u00e1cticas para la gesti\u00f3n de la informaci\u00f3n, cuestiones estas que se sustentan en las normas ISO de la serie 27000.<\/p>\n<p align=\"justify\">La verificaci\u00f3n, responde a los procesos de evaluaci\u00f3n y verificaci\u00f3n del desempe\u00f1o de los procesos contra las pol\u00edticas establecidas, los objetivos de seguridad, junto a la experiencia pr\u00e1ctica, cuestiones estas que en la revisi\u00f3n permitan la realizaci\u00f3n del reporte de los resultados a los decisores para su revisi\u00f3n y que se proceda a la etapa de actuar, donde se mantiene y mejora el SGSI, que permite la realizaci\u00f3n de las acciones de correcci\u00f3n y prevenci\u00f3n basado en los resultados de la verificaci\u00f3n y la revisi\u00f3n de los directivos para lograr un SGSI en continua evoluci\u00f3n.<\/p>\n<p align=\"justify\">De esto se desprende que el PSTIC no es un simple documento de consulta para los usuarios que informa sobre qu\u00e9 est\u00e1 permitido y qu\u00e9 no lo est\u00e1, sino que es el punto de partida para fijar las acciones por parte de los usuarios y de la administraci\u00f3n de la red para que se cumplan los objetivos y la misi\u00f3n institucional trazadas de antemano.<\/p>\n<p align=\"justify\">Gu\u00eda de controles que establece el est\u00e1ndar internacional en la <a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/02\/ControlesISO27002-2013.pdf\"><b>Norma ISO 27002 &#8211; 2013<\/b>.<\/a><\/p>\n<p align=\"justify\">En las pr\u00f3ximas entregas se comenzar\u00e1 a dar respuestas a las preguntas m\u00e1s frecuentes sobre por qu\u00e9 deben establecerse controles en torno a la actuaci\u00f3n de los usuarios de las TIC, que se expresan en el PSTIC en forma de pol\u00edticas, medidas y procedimientos.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>A partir de esta entrada, se comenzar\u00e1 la publicaci\u00f3n de un conjunto de notas seriadas enfocadas a elevar el conocimiento sobre las buenas pr\u00e1cticas en la utilizaci\u00f3n de las TIC, para ello, se parte de un sistema de gesti\u00f3n de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1718\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,36,16,22,23,28],"tags":[],"class_list":["post-1718","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-competencia-informatica","category-medidas-y-procedimientos-de-seguridad-informatica","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1718"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1718\/revisions"}],"predecessor-version":[{"id":1743,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1718\/revisions\/1743"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}