{"id":2242,"date":"2022-10-14T11:03:35","date_gmt":"2022-10-14T17:03:35","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2242"},"modified":"2022-10-14T11:03:35","modified_gmt":"2022-10-14T17:03:35","slug":"como-se-gestiona-un-incidente-informatico-en-cuba","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2242","title":{"rendered":"\u00bfC\u00f3mo se gestiona un incidente inform\u00e1tico en Cuba?."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg\" alt=\"\" width=\"300\" height=\"198\" class=\"alignleft size-medium wp-image-2244\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente.jpg 637w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En Cuba los incidentes inform\u00e1tico se gestionan a partir de un Modelo de Actuaci\u00f3n Nacional para la respuesta a incidentes de Ciberseguridad en el \u00e1mbito del Ciberespacio Nacional, esta actuaci\u00f3n est\u00e1 normada por la resoluci\u00f3n 105\/2021 del Ministerio de Comunicaciones de la Rep\u00fablica de Cuba.<\/p>\n<p align=\"justify\">Este reglamento como se expresa en la propia resoluci\u00f3n, gestiona en el pa\u00eds el proceso que debe desarrollarse para gestiona un incidente.<\/p>\n<p align=\"justify\">Para comprender el proceso debe partirse de una definici\u00f3n de que se entiende por incidente y tambi\u00e9n gesti\u00f3n de incidente de ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para definir incidente se toma la definici\u00f3n que aporta el Centro de Respuesta a Incidentes de la Universidad de Varacruz en M\u00e9xico que expresa:<\/p>\n<p align=\"justify\">\u201cUn incidente de Ciberseguridad es un evento o serie de eventos inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones del negocio; provocando una p\u00e9rdida o uso indebido de informaci\u00f3n, interrupci\u00f3n parcial o total de los Sistemas, siendo los m\u00e1s comunes, la infecci\u00f3n por malware, phishing, etc\u201d.(UV-CSIRT) <\/p>\n<p align=\"justify\">INCIBE de Espa\u00f1a por su parte lo expone como: \u201cCualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de informaci\u00f3n de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso, divulgaci\u00f3n, modificaci\u00f3n o destrucci\u00f3n no autorizada de informaci\u00f3n\u201d.<\/p>\n<p>Cualquiera de las dos definiciones puede dar la idea de lo que se denomina incidente, no obstante a los efectos de la l\u00f3gica de la exposici\u00f3n se asume la de INCIBE a partir de que deja expl\u00edcito el hecho de que cualquier incidente incide directamente sobre los pilares de la ciberseguridad.<\/p>\n<p align=\"justify\">La gesti\u00f3n de incidentes de seguridad, por su parte es vista como un proceso de identificar, administrar, registrar y analizar las amenazas o incidentes de seguridad ocurridos en una organizaci\u00f3n. Este proceso busca ofrecer una visi\u00f3n s\u00f3lida y completa de cualquier problema de seguridad inform\u00e1tica dentro de la plataforma tecnol\u00f3gica, de ah\u00ed que la referida resoluci\u00f3n lo muestre como: \u201cArt\u00edculo 3. Se entiende por respuesta a un incidente de Ciberseguridad, a todo el proceso que se realiza para su gesti\u00f3n\u201d. <\/p>\n<p align=\"justify\">Las fases del proceso de gesti\u00f3n de incidentes son definidas de diversas maneras seg\u00fan las normas y los fundamentos sociales que las sustentan y la \u00f3ptica que se siga por lo autores. En algunos casos se parte del an\u00e1lisis y prioridad de los activos hasta llegar a la formaci\u00f3n del capital humano para enfrentar los riesgos.<\/p>\n<p>La primera cuesti\u00f3n de la que debe tomarse conciencia por todos es la necesidad de que todas las situaciones que ocurran alrededor de las tecnolog\u00edas de la informaci\u00f3n deben ser comunicados a los directivos del nivel inmediato superior con los todos los detalles necesarios para la investigaci\u00f3n del incidente. Esto luego de asentar los datos del incidente en el libro de incidencias del \u00e1rea.<\/p>\n<p align=\"justify\">La gesti\u00f3n de incidentes se desarrolla en Cuba a partir de lo expuesto en el Anexo 1 de la resoluci\u00f3n 105\/2021 del Ministerio de Comunicaciones, que establece las etapas para el proceso.<\/p>\n<p align=\"justify\">La primera etapa Prevenci\u00f3n y Protecci\u00f3n atraviesa por procesos que comienzan en la prevenci\u00f3n que parte del conocimiento de las normas regulatorias en el pa\u00eds sobre ciberseguridad, que forman parte de la cultura que haga posible una actuaci\u00f3n proactiva en el uso seguro de las TIC.<\/p>\n<p align=\"justify\">La filosof\u00eda de trabajo debe partir de la previsi\u00f3n que parta del dise\u00f1o de una estrategia con capacidad para reaccionar demostrada en la pr\u00e1ctica con acciones de control que sea capaz de gestionar situaciones que puedan no estar predeterminadas a partir de soluciones de seguridad tecnol\u00f3gica y el trabajo previo de preparaci\u00f3n de las infraestructuras y servicios.<\/p>\n<p align=\"justify\">La segunda etapa, de Detecci\u00f3n, evaluaci\u00f3n y notificaci\u00f3n, agrupa procesos en los que se destaca a partir del conocimiento detallado del incidente, el an\u00e1lisis de las causas que propiciaron el problema y la clasificaci\u00f3n de su peligrosidad seg\u00fan establece la propia resoluci\u00f3n a partir de los efectos para el sistema inform\u00e1tico y la consecuente notificaci\u00f3n a las autoridades.<\/p>\n<p align=\"justify\">La tercera etapa, denominada de Investigaci\u00f3n, trabaja en la caracterizaci\u00f3n del fen\u00f3meno desde su reconstrucci\u00f3n, como v\u00eda para lograr un conocimiento del mismo para su enfrentamiento, las responsabilidades en la situaci\u00f3n a partir de la modelaci\u00f3n y generaci\u00f3n de las hip\u00f3tesis del incidente para determinar como operar en la etapa superior e informar sobre los efectos en todos los sentidos del mismo a partir de su alcance.<\/p>\n<p align=\"justify\">La cuata etapa, nombrada como Mitigaci\u00f3n, parte de las soluciones para la erradicaci\u00f3n de los efectos del incidente as\u00ed como de sus causas y las condiciones que lo propiciaron, evaluando la conveniencia de restablecer las condiciones del sistema inform\u00e1tico previa correcci\u00f3n de las fallas detectadas. A esto se a\u00f1ade una nueva notificaci\u00f3n oficial a los organismos competentes.<\/p>\n<p align=\"justify\">Sin embargo el proceso no acaba aqu\u00ed, porque el proceso de evaluaci\u00f3n y reevaluaci\u00f3n debe continuar de manera ininterrupida, con la certeza de que una buena parte de los incidentes, son el resultado de las fallas en el mecanismo de actualizaci\u00f3n de los sistemas operativos, plataformas, software y plugins utilizados en los sistemas inform\u00e1ticos.<\/p>\n<p align=\"justify\">Esto responde a la utilizaci\u00f3n del modelo de gesti\u00f3n para la seguridad de los sistemas de gesti\u00f3n  PHVA (Planificar \u2013 Hacer \u2013 Verificar &#8211; Actuar) que se expone en el Anexo de la resoluci\u00f3n 129\/19 del Ministerio de Comunicaciones que explica las bases del proceso para la elaboraci\u00f3n del an\u00e1lisis de riesgos y del Plan de seguridad de las TIC.<\/p>\n<p align=\"justify\"><strong>Referencias bibliogr\u00e1ficas:<\/strong><\/p>\n<p><a href=\"https:\/\/www.incibe.es\/sites\/default\/files\/contenidos\/guias\/doc\/guia_glosario_ciberseguridad_2021.pdf\" rel=\"noopener\" target=\"_blank\">Espa\u00f1a. INCIBE. Gu\u00eda Glosario de Ciberseguridad.<\/a><\/p>\n<p><a href=\"https:\/\/www.uv.mx\/csirt\/que-es-un-incidente-de-ciberseguridad\/\" rel=\"noopener\" target=\"_blank\">Universidad Veracruzana. UV-CSIRT. \u00bfQu\u00e9 es un incidente de ciberseguridad?<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En Cuba los incidentes inform\u00e1tico se gestionan a partir de un Modelo de Actuaci\u00f3n Nacional para la respuesta a incidentes de Ciberseguridad en el \u00e1mbito del Ciberespacio Nacional, esta actuaci\u00f3n est\u00e1 normada por la resoluci\u00f3n 105\/2021 del Ministerio de Comunicaciones &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2242\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,24,28,40],"tags":[],"class_list":["post-2242","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2242"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2242\/revisions"}],"predecessor-version":[{"id":2246,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2242\/revisions\/2246"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}