{"id":2557,"date":"2023-09-12T06:20:44","date_gmt":"2023-09-12T12:20:44","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2557"},"modified":"2023-09-12T10:08:15","modified_gmt":"2023-09-12T16:08:15","slug":"ciberseguridad-eje-transversal-a-los-procesos-sustentados-en-las-tic","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2557","title":{"rendered":"Ciberseguridad. Eje transversal a los procesos sustentados en las TIC."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/09\/ciberseguridad_otro-300x203.jpg\" alt=\"\" width=\"300\" height=\"203\" class=\"alignleft size-medium wp-image-2559\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/09\/ciberseguridad_otro-300x203.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/09\/ciberseguridad_otro.jpg 370w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/> <\/p>\n<p align=\"justify\">La afirmaci\u00f3n de que la ciberseguridad es un eje transversal en los sectores donde el aporte de las TIC es significativo para el logro de los objetivos no requiere de un ejercicio mental muy profundo.<\/p>\n<p align=\"justify\">Cualquier persona pudiera cuestionarse por qu\u00e9 el comercio electr\u00f3nico, las transacciones monetarias, en general, las operaciones bancarias debe ocupar un lugar primordial para la ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Es preocupaci\u00f3n el papel que posee la ciberseguridad en la atenci\u00f3n a los procesos claves del pa\u00eds: Los servicios de electricidad y agua, por ejemplo. Puede incluirse tambi\u00e9n procesos industriales automatizados o la custodia de material estrat\u00e9gico para evitar el espionaje industrial.<\/p>\n<p align=\"justify\">La ciberseguridad debe ser comprendida como el estado que se alcanza con la aplicaci\u00f3n de  un sistema de medidas que garanticen la protecci\u00f3n y uso legal del ciberespacio.<\/p>\n<p align=\"justify\">Es por ello, que el sistema de medidas a que se refiere el p\u00e1rrafo anterior se expresan en el establecimiento de las pol\u00edticas y procedimientos que garanticen las buenas pr\u00e1cticas en el manejo de las TIC que permitan llevar a feliz t\u00e9rmino los procesos.<\/p>\n<p align=\"justify\">En ciberseguridad todo gira alrededor de la confidencialidad, la integridad, la disponibilidad y el no repudio.<\/p>\n<p align=\"justify\">Los temas econ\u00f3mico financieros se asientan en que sean procesos confidenciales y con informaci\u00f3n disponible en todo momentos; a lo que se suma la necesidad de que no puedan ser manipuladas o repidiadas por participanes en los procesos.<\/p>\n<p align=\"justify\">Debe recordarse el impacto que tuvo en la rep\u00fablica Bolivariana de Venezuela el ataque al sistema inform\u00e1tico de la corporaci\u00f3n el\u00e9ctrica CORPOLECT, que dej\u00f3 sin servicio al 80 % del territorio nacional con las consecuentes afectaciones pol\u00edticas, econ\u00f3micas y sociales.<\/p>\n<p align=\"justify\">En el sector productivo son imprescindibles las pol\u00edticas, medidas y procedimientos de ciberseguridad que hagan posible, que desde el punto de vista f\u00edsico y t\u00e9cnico l\u00f3gico se garantice la protecci\u00f3n de todo el proceso de principio a fin.<\/p>\n<p align=\"justify\">A esto debe sumarse la necesidad de proteger la informaci\u00f3n relacionada con licencias y patentes. El llamado \u00a8Know How\u00a8 debe ser protegido del espionaje industrial y en tal sentido, el acceso a repositorio, bases de datos y documentaci\u00f3n de los procesos de dise\u00f1o, producci\u00f3n, distribuci\u00f3n y comercializaci\u00f3n.<\/p>\n<p align=\"justify\">Ejemplos para demostrar la necesidad de mantener est\u00e1ndares de seguridad en los procesos sustentados en las TIC son m\u00faltiples. La esencia est\u00e1 en la comprensi\u00f3n de que un error de manipulaci\u00f3n, un fallo de hardware o de software, la inoculaci\u00f3n de un c\u00f3digo maligno, en fin, cualquier problema que altere el adecuado desempe\u00f1o de estas tecnolog\u00edas, quebrar\u00e1 la buena marcha de los procesos que sustenta.<\/p>\n<p align=\"justify\">Reflexionar sobre estos hechos, allanar\u00e1 el camino para comprender por qu\u00e9 la ciberseguridad transversaliza a todos los procesos sustentados en las TIC.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La afirmaci\u00f3n de que la ciberseguridad es un eje transversal en los sectores donde el aporte de las TIC es significativo para el logro de los objetivos no requiere de un ejercicio mental muy profundo. Cualquier persona pudiera cuestionarse por &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2557\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,67,36,57],"tags":[],"class_list":["post-2557","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberseguridad","category-competencia-informatica","category-educacion-de-usuarios"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2557"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2557\/revisions"}],"predecessor-version":[{"id":2575,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2557\/revisions\/2575"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}