{"id":2878,"date":"2024-02-29T10:18:10","date_gmt":"2024-02-29T16:18:10","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2878"},"modified":"2024-03-20T09:44:32","modified_gmt":"2024-03-20T15:44:32","slug":"el-plan-de-seguridad-de-las-tic-y-su-papel-en-la-prevencion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2878","title":{"rendered":"El Plan de Seguridad de las TIC y su papel en la prevenci\u00f3n."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright losize-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2939\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2939\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/psi.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-full wp-image-2939\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/psi.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/psi-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2939\" class=\"wp-caption-text\">Plan de seguridad Inform\u00e1tica.<br \/>Imagen creada con herramienta de inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\"> Puede escuchar el contenido de la entrada <a href=\"https:\/\/drive.google.com\/file\/d\/1M-JmsFmm4e5rgoSmwoDYUWHQjOrXXcpu\/view?usp=drivesdk\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>. Fue creado con una voz de inteligencia artificial. Tiempo aproximado: 8 minutos.<\/p>\n<p align=\"justify\">El Plan de seguridad de las TIC (PSTIC) es la expresi\u00f3n m\u00e1s acabada que sustenta un sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n (SGSI) y tiene como finalidad concentrar el mandato de la organizaci\u00f3n para prevenir los incidentes que asechan en su accionar.<\/p>\n<p align=\"justify\">Es por ello, que es un documento de trabajo y conocimiento de todos en una instituci\u00f3n. Solo as\u00ed, los usuarios de las TIC estar\u00e1n en condiciones de actuar en concordancia con los objetivos de protecci\u00f3n en la organizaci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El PSTIC, tambi\u00e9n conocido como Plan de Seguridad Inform\u00e1tica (PSI) es una estrategia de prevenci\u00f3n ante incidentes. En el se exponen los mecanismos para evitar, mitigar, enfrentar o  trasladar efectos negativos y lograr el restablecimiento de los procesos vitales luego de un incidente.<\/p>\n<p align=\"justify\">Para prevenirlos se establecen acciones que se anteponen  a posibles amenazas. Por ello, su punto de partida, es un estudio de vulnerabilidades, para enfocar el trabajo en los riesgos probables de la organizaci\u00f3n para prevenir las incidencias.<\/p>\n<p align=\"justify\">La tenencia del PSTIC es obligatoria a partir de lo expuesto en el art\u00edculo 18 del decreto 360\/2019 establece su elaboraci\u00f3n sobre la metodolog\u00eda que contiene el anexo de la resoluci\u00f3n 129 del propio a\u00f1o del MINCOM.<\/p>\n<p align=\"justify\">Para iniciar el proceso se realiza un an\u00e1lisis de riesgos, cuya gesti\u00f3n se desarrolla a trav\u00e9s del PSTIC. Sin embargo, para comenzar los trabajos deben estar claras las respuestas a los siguientes aspectos:<\/p>\n<ul>\n<li>qu\u00e9 se trata de proteger<\/li>\n<li>de qu\u00e9 es necesario protegerse, <\/li>\n<li>cuan probables son las amenazas,<\/li>\n<\/ul>\n<p align=\"justify\">Solo as\u00ed se podr\u00e1 desarrollar un plan que contenga los controles a implementar (pol\u00edticas, medias y procedimientos) para proteger los bienes inform\u00e1ticos de forma razonable y rentable. <\/p>\n<p align=\"justify\">Y realizar un \u00faltimo momento en el ciclo la evaluaci\u00f3n y perfeccionamiento de los procesos ante cada debilidad o vulnerabilidad que sea detectada.<\/p>\n<p align=\"justify\">Pero el problema no termina ah\u00ed, sino que vuelve a iniciarse y por ello el PSTIC es un documento en constante perfeccionamiento.<\/p>\n<p align=\"justify\">El PSTIC posee una estructura definida en la norma legal antes mencionada del MINCOM:<\/p>\n<p align=\"justify\">Alcance. Ubica los l\u00edmites de acci\u00f3n de plan en el orden f\u00edsico y l\u00f3gico, en resumen su entramado e interrrelaciones.<\/p>\n<p align=\"justify\">Caracterizaci\u00f3n del sistema inform\u00e1tico. Permite un conocimiento general de la organizaci\u00f3n y los recursos de que dispone para cumplir su misi\u00f3n con el sustento de las TIC.<\/p>\n<p align=\"justify\">La caracterizaci\u00f3n del sistema inform\u00e1tico es mas que una descripci\u00f3n de cuantos servidores, activos, swichts, sistemas operativos y de aplicaci\u00f3n existen en la red, es m\u00e1s que un inventario, porque tiene la funci\u00f3n adem\u00e1s de conocer estos datos, de mostrar las interrelaciones de todo el sistema, es tambi\u00e9n un an\u00e1lisis de la estructura f\u00edsica y l\u00f3gica de la red.<\/p>\n<p align=\"justify\">Resultado del an\u00e1lisis de riesgos. Puntualiza las \u00e1reas que resultan cr\u00edticas y con mayor nivel de importancia en la protecci\u00f3n por el nivel de incidencia de los riesgos analizados.<\/p>\n<p align=\"justify\">Pol\u00edticas de seguridad inform\u00e1tica. Expresan el mandato de la organizaci\u00f3n para garantizar la seguridad de la informaci\u00f3n, o sea, el Qu\u00e9 debe ser protegido, Qu\u00e9 es m\u00e1s importante, Qu\u00e9 debe ser protegido, Qu\u00e9 es permitido y qu\u00e9 no lo est\u00e1  y Qu\u00e9 tratamiento dar a los problemas de seguridad. <\/p>\n<p align=\"justify\">Responsabilidades. Especifica las obligaciones de directivos, especialistas y del personal en general con respecto a la seguridad de las TIC.<\/p>\n<p align=\"justify\">Medidas y procedimientos de seguridad inform\u00e1tica. Detallan la forma en c\u00f3mo se cumplen los mandatos de la organizaci\u00f3n (pol\u00edticas) para garantizar la seguridad de la informaci\u00f3n ante las amenazas y riesgos.<\/p>\n<p align=\"justify\">Son el mecanismo a trav\u00e9s del que son definidos de manera clara c\u00f3mo, cu\u00e1ndo, quien y donde se cumplen las pol\u00edticas establecidas en el PSTIC. Por ende, no hay pol\u00edtica sin medidas y procedimientos, ni medidas y procedimientos que no se sustenten en una pol\u00edtica.<\/p>\n<p align=\"justify\">Las medidas no ser\u00e1n NUNCA una aspiraci\u00f3n y su sustento tiene que ser real y se  establecen para que sean redundantes, por si una falla otra resuelva la situaci\u00f3n. <\/p>\n<p align=\"justify\">Anexos del plan de seguridad inform\u00e1tica. Establecen los controles documentales que deben ser utilizados en la organizaci\u00f3n para sustentar la seguridad de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Pero como se mencion\u00f3 antes, de nada vale la perfecci\u00f3n del documento, si no se conoce por los usuarios que interact\u00faan con las TIC, porque ese conocimiento marca el modo de actuaci\u00f3n de los usuarios de las TIC desde la prevenci\u00f3n, ante cada situaci\u00f3n de las que se describe de antemano en el PSTIC.<\/p>\n<p align=\"justify\">Este documento organiza las medidas y procedimientos en secciones que hacen m\u00e1s comprensible su organizaci\u00f3n:  <\/p>\n<ul>\n<li>Clasificaci\u00f3n y control de bienes.<\/li>\n<li>Personal.<\/li>\n<li>Seguridad f\u00edsica y ambiental.<\/li>\n<li>Seguridad en operaciones.<\/li>\n<li>Identificaci\u00f3n, autenticaci\u00f3n y control de acceso<\/li>\n<li>Seguridad ante programas malignos.<\/li>\n<li>Respaldo de informaci\u00f3n.<\/li>\n<li>Seguridad en redes.<\/li>\n<li>Gesti\u00f3n de incidentes de seguridad.<\/li>\n<\/ul>\n<p align=\"justify\">Estas secciones a su vez se orientan las acciones en el sentido de la prevenci\u00f3n, la detecci\u00f3n y la recuperaci\u00f3n.<\/p>\n<p align=\"justify\">Por ejemplo, para la prevenci\u00f3n se establece que las contrase\u00f1as son intransferibles y secretas. Sin embargo, puede que exista una filtraci\u00f3n por un descuido del usuario al seleccionar la opci\u00f3n \u00abrecordar\u00bb en el navegador. <\/p>\n<p align=\"justify\">Puede que se produzca una suplantaci\u00f3n de identidad, puede ocurrir tambi\u00e9n que la entregue en  respuesta a un correo de phishing. <\/p>\n<p align=\"justify\">Esto implica la necesidad de establecer acciones para:<\/p>\n<p align=\"justify\"> Educar al usuario en que las contrase\u00f1as son intrasferibles y no se entregan a nadie por ninguna v\u00eda.<br \/>\nSistema de detecci\u00f3n y prevenci\u00f3n de intrusos que permita detectar tr\u00e1fico anormal en el correo y la navegaci\u00f3n.<br \/>\nAcciones para evitar que se contin\u00fae utilizando indebidamente la credencial usurpada.<br \/>\nAn\u00e1lisis y soluci\u00f3n del incidente con el usuario. <\/p>\n<p align=\"justify\">Esto muestra que el PSTIC es expresi\u00f3n de las buenas pr\u00e1cticas, que se sustentan en los est\u00e1ndares internacionales. En el caso de Cuba, giran en torno a las normas ISO de la serie 27000, que marcan las maneras de actuar para garantizar la seguridad de la informaci\u00f3n.<\/p>\n<p align=\"justify\">Estas son razones para afirmar, que el PSI es un documento de estudio obligatorio para todas las personas que interact\u00faan con las TIC en una organizaci\u00f3n, solo as\u00ed se podr\u00e1 conocer los procedimientos a ejecutar en cada situaci\u00f3n y que est\u00e1 permitido dentro del sistema inform\u00e1tico de la entidad.<\/p>\n<p align=\"justify\">En el PSTIC de la UO se establece como pol\u00edtica la obligatoriedad de las salvas documentadas de la informaci\u00f3n. En dicho documento se establecen las acciones que norman el proceso de preparaci\u00f3n, realizaci\u00f3n y verificaci\u00f3n, que tienen una esencia preventiva. Pero a su vez hacen posible, ante la detecci\u00f3n de un incidente de p\u00e9rdida de informaci\u00f3n, desarrollar la recuperaci\u00f3n de esta.<\/p>\n<p align=\"justify\">Es obligatorio realizar la notificaci\u00f3n de los incidentes a las autoridades en ciberseguridad y los decisores de la instituci\u00f3n. Este como se explicara en la entrega anterior tiene como objetivo la prevenci\u00f3n, al aprender de los sucesos ocurridos.<\/p>\n<p align=\"justify\">Se pudieran anotar muchos aspectos que est\u00e1n contenidos en el PSTIC sobre acceso al sistema inform\u00e1tico, uso de antivirus, control a trav\u00e9s de las trazas o las necesarias medidas de ahorro energ\u00e9tico, pero todo tributa a la prevenci\u00f3n y pueden comparase con lo establecido en los temas y controles de la norma ISO 27002 que es expresi\u00f3n de buenas pr\u00e1cticas y prevenci\u00f3n.<\/p>\n<p align=\"justify\">El intento de agrupar en este breve espacio, todo el contenido del PSTIC, es una misi\u00f3n imposible. Solo la realizaci\u00f3n de un estudio concienzudo que garantice el conocimiento de este documento, ser\u00e1 garant\u00eda de un modo de actuaci\u00f3n desde la prevenci\u00f3n en el \u00e1mbito de las TIC. <\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Puede escuchar el contenido de la entrada aqu\u00ed. Fue creado con una voz de inteligencia artificial. Tiempo aproximado: 8 minutos. El Plan de seguridad de las TIC (PSTIC) es la expresi\u00f3n m\u00e1s acabada que sustenta un sistema de gesti\u00f3n de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2878\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3,56,67,80,57,16,22,23,24,60,40],"tags":[],"class_list":["post-2878","post","type-post","status-publish","format-standard","hentry","category-analisis-de-riesgos","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-educacion-de-usuarios","category-medidas-y-procedimientos-de-seguridad-informatica","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-prevencion","category-saber-tic","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2878"}],"version-history":[{"count":18,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2878\/revisions"}],"predecessor-version":[{"id":2946,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2878\/revisions\/2946"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}