{"id":2947,"date":"2024-03-21T11:56:41","date_gmt":"2024-03-21T17:56:41","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2947"},"modified":"2024-03-26T07:03:01","modified_gmt":"2024-03-26T13:03:01","slug":"ciberresiliencia-es-ante-todo-prevencion-y-aprendizaje","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2947","title":{"rendered":"Ciber-resiliencia es ante todo, prevenci\u00f3n y aprendizaje."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<div id=\"attachment_2959\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2959\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/resiliencia.png\" alt=\"Ciber-resiliencia\" width=\"300\" height=\"300\" class=\"size-full wp-image-2959\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/resiliencia.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/resiliencia-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2959\" class=\"wp-caption-text\">Ciber-resiliencia.<br \/>Imagen creada con una herramienta de inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Puede escuchar el texto <a href=\"https:\/\/drive.google.com\/file\/d\/1UR9I3EmXClBGlw622F4FM9AwIRAdq3WX\/view?usp=sharing\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>, generado con la voz de una herramienta de inteligencia artificial.<\/p>\n<p align=\"justify\">En el mundo de las TIC y en general en la vida cotidiana, se ha venido abriendo espacios el t\u00e9rmino resiliencia.<\/p>\n<p align=\"justify\">Sin embargo, la comprensi\u00f3n de su importancia, no puede quedar en el conocimiento de la definici\u00f3n o su alcance, sino que debe profundizarse en cu\u00e1l es la cuota que tiene cada persona para lograr ese estado de cosas al que se aspira.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Algunas fuentes como el sitio <a href=\"https:\/\/protecciondatos-lopd.com\/empresas\/ciber-resiliencia\/\"><strong>Protecci\u00f3n de datos<\/strong><\/a> lo asocian al sistema inform\u00e1tico en el entorno de las TIC.<\/p>\n<p align=\"justify\">Se considera que esta condici\u00f3n est\u00e1 asociada al ser humano, que es el centro de lo que ocurre en un sistema inform\u00e1tico, ya que son sus ideas y proyecciones, las que se materializan en el accionar de cualquier propuestas en TIC.<\/p>\n<p align=\"justify\">La resiliencia se refiere a la capacidad de recuperaci\u00f3n ante situaciones adversas para continuar las actividades en funci\u00f3n del objetivo trazado.<\/p>\n<p align=\"justify\">Por tales razones, la resiliencia en el \u00e1mbito de las TIC est\u00e1 materializadas en el modo de actuaci\u00f3n ante los aportes de estas.<\/p>\n<p align=\"justify\">Al ser parte del modo de actuaci\u00f3n se basa en competencias (conocimientos, habilidades y valores \u00e9tico &#8211; axiol\u00f3gicos) que deben ser cultivados de manera permanente como parte del aprendizaje a lo largo de la vida.<\/p>\n<p align=\"justify\">Tomando en consideraci\u00f3n que la resiliencia en el \u00e1rea de las TIC, tambi\u00e9n conocida como <strong><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=933\" rel=\"noopener\" target=\"_blank\">ciber-resiliencia<\/a><\/strong>, implica el desarrollo de estrategias para enfrentar los incidentes, pero sobre todo prevenirlos, se deben atender aspectos claves para mantener el entorno.<\/p>\n<p align=\"justify\">1. Mejora continua de la seguridad del sistema.<\/p>\n<p align=\"justify\">2. Evitar impactos en las finanzas de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">3. Cumplimiento de la base legal y las buenas pr\u00e1cticas.<\/p>\n<p align=\"justify\">4. Fomento de una cultura de organizaci\u00f3n laboral y sus procesos internos.<\/p>\n<p align=\"justify\">5. Protecci\u00f3n del prestigio personal y de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">6. Contribuci\u00f3n al mejoramiento de la capacitaci\u00f3n en TIC, como prevenci\u00f3n de ciberataques.<\/p>\n<p align=\"justify\">En este \u201centramado\u201d de estrategias se deben mencionar elementos claves que son responsabilidad del individuo y forman parte de sus obligaciones para el uso de las TIC en la legislaci\u00f3n vigente.<\/p>\n<p align=\"justify\">1. Preparaci\u00f3n permanente en en el uso de las tecnolog\u00edas como v\u00eda para estar a tono con su vertiginoso desarrollo.<\/p>\n<p align=\"justify\">2. Contribuir a la protecci\u00f3n de las TIC y la informaci\u00f3n desde la acci\u00f3n. No es solo conocimiento en operaciones, es tambi\u00e9n la gesti\u00f3n de incidentes y la participaci\u00f3n en el mantenimiento de un entorno seguro.<\/p>\n<p align=\"justify\">3. Conocimiento y aplicaci\u00f3n de la base legal vigente y los mandatos del plan de seguridad de las TIC.<\/p>\n<p align=\"justify\">Lo expuesto sobre resiliencia corre por dos rieles que marcan una l\u00f3gica: la capacitaci\u00f3n y la prevenci\u00f3n.<\/p>\n<p align=\"justify\">Como se mencionara antes, las TIC es un campo cuyo desarrollo es vertiginoso, por ello \u201csaber ser\u201d, o sea, ser competente en el sentido amplio de la palabra , requiere dedicaci\u00f3n para fomentar las competencias porque solo as\u00ed se podr\u00e1 operar desde la prevenci\u00f3n, sustentada en las buenas pr\u00e1cticas.<\/p>\n<p align=\"justify\">La capacitaci\u00f3n de los seres humanos en torno al uso seguro, responsable, abierto, \u00e9tico y cr\u00edtico ante los aportes de las TIC, no pueden quedar solo en el \u00e1mbito de los personal, debe abarcar a todos en la sociedad.<\/p>\n<p align=\"justify\">Las organizaciones deben contribuir a la creaci\u00f3n de estrategias \u201cpersonales\u201d de capacitaci\u00f3n, brindando los lineamientos y objetivos a partir de la experiencia del capital humano especializado en TIC.<\/p>\n<p align=\"justify\">Por ello, ser resiliente y por ende, tambi\u00e9n proactivo, requiere atender algunos aspectos  esenciales:<\/p>\n<p align=\"justify\">1. Qu\u00e9 papel desempe\u00f1a cada individuo en un ciberataque y c\u00f3mo se debe actuar.<\/p>\n<p align=\"justify\">2. Necesidad de dar seguimiento a los incidentes para aprender de ellos y evitar que se repitan.<\/p>\n<p align=\"justify\">3. Amplio conocimiento de las normas legales vigentes en el pa\u00eds.<\/p>\n<p align=\"justify\">4. Conocimiento de los mandatos del Plan de seguridad de las TIC que expresa las buenas pr\u00e1cticas en torno a su utilizaci\u00f3n.<\/p>\n<p align=\"justify\">5. Tal vez, lo m\u00e1s importante, es mantener una cultura de superaci\u00f3n en torno a los avances de las TIC, para usarlos de forma segura, porque esta es la base de la prevenci\u00f3n y la ciber\u2013resiliencia.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Puede escuchar el texto aqu\u00ed, generado con la voz de una herramienta de inteligencia artificial. En el mundo de las TIC y en general en la vida cotidiana, se ha venido abriendo espacios el t\u00e9rmino resiliencia. Sin embargo, la comprensi\u00f3n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2947\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,81,49,80,36,57,14,24,60],"tags":[],"class_list":["post-2947","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciber-resiliencia","category-ciberataque","category-ciberviernes","category-competencia-informatica","category-educacion-de-usuarios","category-incidentes","category-prevencion","category-saber-tic"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2947"}],"version-history":[{"count":13,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2947\/revisions"}],"predecessor-version":[{"id":2962,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2947\/revisions\/2962"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}