{"id":2311,"date":"2023-01-07T07:54:37","date_gmt":"2023-01-07T13:54:37","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2311"},"modified":"2023-01-07T09:56:23","modified_gmt":"2023-01-07T15:56:23","slug":"aprender-a-gestionar-incidentes-por-que","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2311","title":{"rendered":"\u00a1Aprender a gestionar incidentes!. \u00bfPor qu\u00e9?."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas1-300x213.jpg\" alt=\"\" width=\"300\" height=\"213\" class=\"alignright size-medium wp-image-1754\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas1-300x213.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/03\/buenas-practicas1.jpg 520w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En muchas oportunidades se ha explicado que en las condiciones actuales de expansi\u00f3n de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC) a todas las esferas de la vida, los problemas relacionados con esta esfera cient\u00edfico t\u00e9cnica dej\u00f3 de ser un problema de los inform\u00e1ticos para ser un problema de todos los que interact\u00faan con estas tecnolog\u00edas.<\/p>\n<p align=\"justify\">El hecho de la generalizaci\u00f3n del uso de las TIC requiere entonces que todos los actores actuantes en el proceso posean las competencias necesarias para operar de forma segura con los medios t\u00e9cnicos mientras llega la ayuda de los especialistas para preservar la informaci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Si bien se ha divulgado un conjunto de acciones que puede utilizarse como pr\u00e1ctica habitual en el manejo de un incidente, est\u00e1 enfocada fundamentalmente al trabajo de los encargados de la seguridad inform\u00e1tica de las \u00e1reas y la exponemos para que sea conocida y que sirva de punto de partida para la comprensi\u00f3n del papel tan importante que poseen todos los que interact\u00faan con las TIC en un incidente.<\/p>\n<p align=\"justify\"><strong>Gu\u00eda para la gesti\u00f3n de un incidente desde la estructura de gesti\u00f3n de la seguridad inform\u00e1tica en un \u00e1rea de la instituci\u00f3n:<\/strong><\/p>\n<p align=\"justify\">1. La persona que detecta la situaci\u00f3n informa de esta a su jefe inmediato superior y hace una anotaci\u00f3n detallada en el libro de incidencias, para ello debe poseer la mayor cantidad de datos del incidente. Si el impacto se produce directamente en una computadora en uso, debe obtener el mayor volumen de datos que se refleja en la pantalla.<\/p>\n<p align=\"justify\">2. El directivo que recibe la informaci\u00f3n del incidente y junto al encargado de seguridad inform\u00e1tica del \u00e1rea elaboran la informaci\u00f3n de partida para la investigaci\u00f3n del incidente llenando el modelo de reporte de incidentes del Anexo 6 del PSI de la UO. Esta informaci\u00f3n se remite por correo electr\u00f3nico al Grupo de seguridad inform\u00e1tica de la UO.<\/p>\n<p align=\"justify\">3. El encargado de seguridad inform\u00e1tica, en coordinaci\u00f3n con la direcci\u00f3n de la dependencia y el inform\u00e1tico del \u00e1rea inicia una investigaci\u00f3n de las causas del incidente. <\/p>\n<p align=\"justify\">4. A partir de la determinaci\u00f3n de las causas del incidente se traza un plan de acci\u00f3n para erradicaci\u00f3n de las causas y los efectos que provoc\u00f3 el mismo. Este proceso debe ser documentado pues servir\u00e1 de base para desarrollar acciones en caso de otro incidente.<\/p>\n<p align=\"justify\">5. El encargado de seguridad inform\u00e1tica junto al inform\u00e1tico del \u00e1rea proceder\u00e1n a la correcci\u00f3n de los problemas que dieron origen al incidente, informando de los resultados al Grupo de seguridad inform\u00e1tica de la UO. Este proceso tiene que ser documentado en la bit\u00e1cora del encargado de<br \/>\nseguridad inform\u00e1tica o del inform\u00e1tico del \u00e1rea, de esto se env\u00eda un resumen al Grupo de seguridad<br \/>\ninform\u00e1tica de la UO.<\/p>\n<p align=\"justify\">6. El encargado de seguridad del \u00e1rea en coordinaci\u00f3n con el inform\u00e1tico del \u00e1rea proceder\u00e1 a un procesos de reevaluaci\u00f3n de la situaci\u00f3n alrededor del incidente para valorar si la soluci\u00f3n al incidente fue adecuada y se resolvieron las vulnerabilidades que causaron el problema.<\/p>\n<p align=\"justify\">En el primer aspecto de la gu\u00eda se refiere a las personas que utilizan los medios t\u00e9cnicos y que en \u00faltima instancia son los que tendr\u00e1n acceso de primera mano a los efectos del incidente.<\/p>\n<p align=\"justify\">La experiencia de un especialista es vital para enfrentar un incidente, pero la informaci\u00f3n de quien lo vivi\u00f3 es m\u00e1s importante porque puede aportar los detalles necesarios para un enfrentamiento r\u00e1pido y seguro.<\/p>\n<p align=\"justify\">El enfrentamiento de un incidente \u00aba ciegas\u00bb, o sea, sin tener informaci\u00f3n de lo ocurrido nunca podr\u00e1 arrojar los dividendos que brinda la tenencia de una informaci\u00f3n detallada, cronol\u00f3gica y objetiva de lo ocurrido. Esta l\u00f3gica garantiza el enfrentamiento directo del problema y la celeridad de las soluciones.<\/p>\n<p align=\"justify\">Para que se comprenda mejor, se exponen las cuestiones que debe tomar en cuenta la informaci\u00f3n que debe ser anotada para enfrentar el incidente si se hace necesario.<\/p>\n<p align=\"justify\">El primer aspecto a conocer es que en todos los locales donde existan medios t\u00e9cnicos vinculados a las TIC, tiene que existir un libro de incidencias, donde se reflejan todos los aspectos que afecten el uso normal de estos medios. Por ello, en ese libro se anota si se apaga la PC por una tormenta el\u00e9ctrica, o por un corte de electricidad o si se produce un evento relacionado con fallas de los programas o de los componentes tecnol\u00f3gicos del equipo, o porque se sufre la incidencia de un c\u00f3digo maligno, se detecta un robo, etc. En fin, cualquier anormalidad con respecto a la existencia y uso del medio es objeto de anotaci\u00f3n en las incidencias.<\/p>\n<p align=\"justify\">La anotaci\u00f3n en el libro de incidencias est\u00e1 en correspondencia con los aspectos que son requeridos para que los especialistas realicen la investigaci\u00f3n y recuperaci\u00f3n del incidente, pero tambi\u00e9n para que se obtengan las evidencias del mismo y sobre todo un aprendizaje para buscar soluciones que eviten su repitencia, o sea, actuar de forma preventiva.<\/p>\n<p align=\"justify\">La primera anotaci\u00f3n tiene que ser la fecha y la hora exacta del incidente, el sistema operativo de la PC, que aplicaci\u00f3n se utilizaba en el momento del incidente y que otras se encontraban en uso, si se utilizaba un dispositivo externo. Es vital tambi\u00e9n, que de ser posible se detalle la informaci\u00f3n que se muestre en la pantalla sobre el incidente, porque habitualmente se comenta: \u00absali\u00f3 una pantalla azul con letras blancas\u00bb pero ese texto brinda una informaci\u00f3n importante sobre el incidente que debe ser conocida.<\/p>\n<p align=\"justify\">Es importante, siempre que sea posible, hacer fotos la informaci\u00f3n en pantalla y atender siempre a las informaciones que brinda el sistema operativo, suprimiendo la pr\u00e1ctica de hacer clic en ACEPTAR sin leer detenidamente lo que se dice en la advertencia.<\/p>\n<p align=\"justify\">Al seguir estos consejos se estar\u00e1 contribuyendo no solo a la recuperaci\u00f3n del incidente, sino tambi\u00e9n a su esclarecimiento, porque toda la informaci\u00f3n que se obtenga har\u00e1 posible que se elaboren procedimientos de como operar ante situaciones similares y hasta evitar que se pierda informaci\u00f3n valiosa a partir de la m\u00e1xima de que <strong>una buena gesti\u00f3n de incidente, no solo hace viable la recuperaci\u00f3n, sino que brinda conocimiento para gestar la posibilidad de que no se repita<\/strong>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En muchas oportunidades se ha explicado que en las condiciones actuales de expansi\u00f3n de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC) a todas las esferas de la vida, los problemas relacionados con esta esfera cient\u00edfico t\u00e9cnica dej\u00f3 de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2311\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,57,14,16],"tags":[],"class_list":["post-2311","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-educacion-de-usuarios","category-incidentes","category-medidas-y-procedimientos-de-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2311"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2311\/revisions"}],"predecessor-version":[{"id":2327,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2311\/revisions\/2327"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}