{"id":2872,"date":"2024-02-27T10:51:56","date_gmt":"2024-02-27T16:51:56","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2872"},"modified":"2024-03-04T11:52:24","modified_gmt":"2024-03-04T17:52:24","slug":"la-gestion-de-incidentes-como-expresion-de-prevencion-y-resiliencia","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2872","title":{"rendered":"La gesti\u00f3n de incidentes como expresi\u00f3n de prevenci\u00f3n y resiliencia."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2873\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2873\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/incidente_viernes-300x300.jpeg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-2873\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/incidente_viernes-300x300.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/incidente_viernes-150x150.jpeg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/incidente_viernes-768x768.jpeg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/incidente_viernes.jpeg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2873\" class=\"wp-caption-text\">Gesti\u00f3n de incidentes.<br \/>Creado con Inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">En el tema de la gesti\u00f3n de incidentes es aplicable la m\u00e1xima popular de que: \u201cde los errores se deben sacar ense\u00f1anzas\u201d. Conocer las causas y las soluciones a los incidentes de seguridad contribuyen a cerrar las brechas para que no se reproduzcan los problemas y tambi\u00e9n a ser ciberesilientes.<\/p>\n<p align=\"justify\">En la Universidad de Oriente (UO) la gesti\u00f3n de incidentes es una asignatura pendiente. Es una realidad, que ante la ocurrencia de incidentes no se desarrollan las acciones requeridas para su gesti\u00f3n, de la que se deben extraer ense\u00f1anzas para evitar que los problemas se regeneren.<\/p>\n<p align=\"justify\">Puede escuchar el texto en formato de audio. Este ha sido creado con una herramienta de inteligencia artificial. <audio class=\"wp-audio-shortcode\" id=\"audio-2872-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/gestion-de-incidentes.mp3?_=1\" \/><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/gestion-de-incidentes.mp3\">http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/gestion-de-incidentes.mp3<\/a><\/audio>.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La gesti\u00f3n de incidentes est\u00e1 regulada en Cuba por la resoluci\u00f3n 105\/2021 del Ministerio de Comunicaciones y tiene como finalidad gestionar desde la prevenci\u00f3n el procesos para detectar, responder y recuperarse de los eventos que afectan la seguridad de la informaci\u00f3n y las comunicaciones en el pa\u00eds.<\/p>\n<p align=\"justify\">La resoluci\u00f3n en su art\u00edculo 7 define incidente, sin embargo se ha considerado exponerlo de manera m\u00e1s amplia. Por tal motivo puede definirse como cualquier evento que comprometa o amenace la confidencialidad, integridad, disponibilidad, autenticidad o trazabilidad de la informaci\u00f3n o los recursos inform\u00e1ticos.<\/p>\n<p align=\"justify\">La gesti\u00f3n de incidentes de ciberseguridad puede definirse como el proceso a trav\u00e9s del que se identifica, prioriza, administra y supervisa los impactos que se producen sobre un sistema inform\u00e1tico que afectan la confidencialidad, la integridad y la disponibilidad.<\/p>\n<p align=\"justify\">El proceso es esencial para garantizar el cumplimiento de la estrategia de la organizaci\u00f3n para enfrentar en las condiciones m\u00e1s \u00f3ptimas los impactos que pudiera sufrir. El proceso parte de la existencia de un reporte que se genera en el lugar donde ocurre el incidente, como un acto esencial que activa el mecanismo de gesti\u00f3n.<\/p>\n<p align=\"justify\">Todas las acciones a desarrollar est\u00e1n establecidas en la resoluci\u00f3n 105\/2021 del Ministerio de Comunicaciones. Esta norma legal detalla las etapas en las que se desarrolla la gesti\u00f3n de incidentes.<\/p>\n<p align=\"justify\">Las etapas tienen detalladas las acciones a desarrollar en el anexo de dicha resoluci\u00f3n. Para la primera etapa nombrada <strong><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=128\">Prevenci\u00f3n<\/a> y Protecci\u00f3n<\/strong> se plantean como acciones el establecimiento de  bases normativas regulatorias para garantizar la ciberseguridad, el dise\u00f1o, establecimiento, control y mejora continua de las medidas de protecci\u00f3n que permitan la prevenci\u00f3n, detecci\u00f3n, contenci\u00f3n y respuesta ante la ocurrencia de incidentes.<\/p>\n<p align=\"justify\">Incluye adem\u00e1s la estandarizaci\u00f3n y certificaci\u00f3n de la seguridad de las infraestructuras y servicios, la promoci\u00f3n de soluciones integradas, protegidas para la seguridad tecnol\u00f3gica, la comprobaci\u00f3n mediante ejercicios de ciberseguridad en torno a las capacidades reactivas ante posibles incidentes y la implementaci\u00f3n del intercambio con entidades especializadas de Ciberseguridad.<\/p>\n<p align=\"justify\">Sin embargo, el proceso no est\u00e1 completo sin la realizaci\u00f3n de campa\u00f1as comunicacionales para fomentar la cultura de ciberseguridad y percepci\u00f3n de riesgo.<\/p>\n<p align=\"justify\">La segunda etapa, nombrada como de <strong>detecci\u00f3n, evaluaci\u00f3n y notificaci\u00f3n<\/strong> se establecen como acciones la realizaci\u00f3n de una evaluaci\u00f3n preliminar del da\u00f1o y de las causas y condiciones que propiciaron el incidente, su clasificaci\u00f3n del incidente seg\u00fan peligrosidad, en bajo, medio, alto o muy alto seg\u00fan establece la propia resoluci\u00f3n.<\/p>\n<p align=\"justify\">Tambi\u00e9n incluye preservar evidencias digitales y las informaciones sobre los eventos de seguridad detectados por los sistemas de supervisi\u00f3n existentes, la notificaci\u00f3n  que va desde el jefe inmediato hasta la Oficina de seguridad de Redes Inform\u00e1ticas (OSRI).<\/p>\n<p align=\"justify\">A partir de aqu\u00ed se est\u00e1 en condiciones de analizar y recolectar, para su revisi\u00f3n, todos los eventos registrados por los sistemas de supervisi\u00f3n, resultados de auditor\u00edas, diagn\u00f3sticos integrales y ejercicios de Ciberseguridad efectuados. En fin buscar antecedentes del hecho. Solo as\u00ed se podr\u00e1 lograr tener un seguimiento para el flujo informativo en las etapas siguientes de la gesti\u00f3n.<\/p>\n<p align=\"justify\">La tercera etapa es la de <strong>investigaci\u00f3n<\/strong>, donde se ejecuta la comprobaci\u00f3n del incidente, se caracteriza, se identifican sus causas y condiciones que lo propiciaron. A partir de este momento se desarrolla una reconstrucci\u00f3n de los hechos y la ejecuci\u00f3n de un diagn\u00f3stico reactivo que complemente la investigaci\u00f3n. <\/p>\n<p align=\"justify\">Solo as\u00ed se tendr\u00e1 una hip\u00f3tesis a comprobar y validar, de esta manera se podr\u00e1 determinar la responsabilidad administrativa, jur\u00eddica y penal sobre el hecho investigado, si corresponde.<\/p>\n<p align=\"justify\">Finalmente en esta etapa se  documenta los elementos probatorios que permitan operar el incidente e informar a los directivos involucrados en el incidente, sobre los da\u00f1os, su repercusi\u00f3n, impacto tecnol\u00f3gico y consecuencias.<\/p>\n<p align=\"justify\">La cuarta etapa, que marca el final del proceso, se nombra <strong>mitigaci\u00f3n y recuperaci\u00f3n<\/strong>. En ella, se dise\u00f1a e implementan soluciones para la erradicaci\u00f3n, se solucionan las problem\u00e1ticas detectadas, se eval\u00faa la pertinencia de restablecer entornos y servicios afectados y se notifica a la m\u00e1xima direcci\u00f3n de la instituci\u00f3n  y al \u00f3rgano de  gesti\u00f3n de la Ciberseguridad en el MINCOM.<\/p>\n<p align=\"justify\">Como se aprecia el proceso para llegar a la recuperaci\u00f3n parte preparaci\u00f3n e identificaci\u00f3n del incidente, donde desempe\u00f1a el rol m\u00e1s importante el capital humano de la entidad. A pesar de la existencia de mecanismos de alerta temprana en los sistemas inform\u00e1ticos,  es el hombre que se relaciona con la tecnolog\u00eda que aporta la mayor cantidad de elementos para acometer el estudio de la evidencia digital, de ah\u00ed la importancia del momento inicial: el reporte, que incluye no solo al personal t\u00e9cnico, sino tambi\u00e9n a los directivos del \u00e1rea.<\/p>\n<p align=\"justify\">Este proceso se relaciona  con las contingencias, que en el plan de seguridad de las TIC (PSTIC) tienen detalladas las acciones para cada caso. Esta es la raz\u00f3n por la que el proceso se inicia con la a  preparaci\u00f3n e identificaci\u00f3n del incidente. Esta es la esencia de la prevenci\u00f3n como parte del modo de actuaci\u00f3n en el uso de las TIC.<\/p>\n<p align=\"justify\">Un segundo elemento a destacar es que de cada evento adverso se obtienen ense\u00f1anzas. Al detectar un incidente, conocer las causas que lo originan, corregir las deficiencias y fortalecer el sistema para prevenir la ocurrencia de nuevos hechos similares permite documentar la manera de enfrentar los incidentes y aprender del c\u00f3mo act\u00faan los ciberdelincuentes y como accionar ante cada impacto y en su prevenci\u00f3n.<\/p>\n<p align=\"justify\">Del estudio de los incidentes, se obtienen medidas para cerrar las brechas y obtener respuestas adecuadas y s\u00f3lidas, que garanticen la <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=933\">ciberresiliencia<\/a>. <strong>Esto solo es posible si existe un reporte de la incidencia. Entonces, un lugar muy importante lo tiene, la persona que interact\u00faa directamente con la tecnolog\u00eda, que se convierte en la fuente principal de informaci\u00f3n para el personal t\u00e9cnico y que si adem\u00e1s posee competencias para proceder desde la prevenci\u00f3n ante cada hecho es capaz de proteger la evidencia digital, que es muy vol\u00e1til y puede perderse por un proceder inadecuado.<\/strong><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el tema de la gesti\u00f3n de incidentes es aplicable la m\u00e1xima popular de que: \u201cde los errores se deben sacar ense\u00f1anzas\u201d. Conocer las causas y las soluciones a los incidentes de seguridad contribuyen a cerrar las brechas para que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2872\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[80,57,14,15,24,60,1],"tags":[],"class_list":["post-2872","post","type-post","status-publish","format-standard","hentry","category-ciberviernes","category-educacion-de-usuarios","category-incidentes","category-informaciones","category-prevencion","category-saber-tic","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2872"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2872\/revisions"}],"predecessor-version":[{"id":2882,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2872\/revisions\/2882"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}