{"id":3080,"date":"2024-05-10T14:59:19","date_gmt":"2024-05-10T20:59:19","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3080"},"modified":"2024-05-23T06:14:19","modified_gmt":"2024-05-23T12:14:19","slug":"los-riesgos-y-su-gestion-en-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3080","title":{"rendered":"Los riesgos y su gesti\u00f3n en la seguridad de la informaci\u00f3n."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_3084\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3084\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/05\/riesgos_b.png\" alt=\"An\u00e1lisis y gesti\u00f3n de riesgos.\" width=\"300\" height=\"300\" class=\"size-full wp-image-3084\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/05\/riesgos_b.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/05\/riesgos_b-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3084\" class=\"wp-caption-text\">Gesti\u00f3n de riesgos.<br \/>Imagen creada con una herramienta de Inteligencia artificial<\/p><\/div><\/p>\n<p align=\"justify\">En lo referido a la seguridad de la informaci\u00f3n, todos los caminos  convergen en la prevenci\u00f3n, como \u00fanica garant\u00eda para evitar p\u00e9rdidas que afecten el curso de los procesos esenciales de una organizaci\u00f3n.<\/p>\n<p align=\"justify\">Lo expuesto antes tiene su justificaci\u00f3n en el hecho de que la informaci\u00f3n es una creaci\u00f3n irrepetible. Se puede crear y se puede rehacer, pero nunca quedar\u00e1 igual, sin contar el hecho de la p\u00e9rdida de tiempo y esfuerzo en la repetici\u00f3n de la tarea.<\/p>\n<p align=\"justify\">Un simple ejercicio puede demostrar la veracidad de lo expuesto: Escriba un p\u00e1rrafo dos veces, para la segunda versi\u00f3n no consulte la inicial y ser\u00e1n notorias las diferencias en las dos versiones.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Entonces para lograr una actuaci\u00f3n preventiva en la protecci\u00f3n de la informaci\u00f3n, requiere de un enfrentamiento a las amenazas que se ciernen sobre ella y la probabilidad de que estas se materialicen.<\/p>\n<p align=\"justify\">Esto lleva a la necesidad de presentar los dos conceptos que ser\u00e1n el hilo conductor del tema: amenaza y riesgo.<\/p>\n<p align=\"justify\">El decreto 360\/2019 que norma las cuestiones de la seguridad de las TIC y la defensa del ciberespacio nacional define ambos conceptos en su articulado.<\/p>\n<p align=\"justify\">El art\u00edculo 6 define amenaza como la situaci\u00f3n o acontecimiento que pueda causar da\u00f1o  los bienes inform\u00e1ticos, sea una persona, un programa maligno o un suceso natural o de otra \u00edndole y representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema.<\/p>\n<p align=\"justify\">Por su parte el art\u00edculo 8 define riesgo como la posibilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema inform\u00e1tico y cause un impacto negativo en la organizaci\u00f3n.<\/p>\n<p align=\"justify\">De esto se deduce que en el proceso de protecci\u00f3n de la informaci\u00f3n, debe partirse, para prevenir, del conocimiento de todo aquello que pueda incidir negativamente sobre ella, tomando en consideraci\u00f3n las vulnerabilidades y la probabilidad de que estas amenazas puedan materializarse.<\/p>\n<p align=\"justify\">Esto lleva directamente a un ejercicio esencial para proteger cualquier sistema inform\u00e1tico y por ende, constituye la base del sistema de gesti\u00f3n de seguridad de este: el an\u00e1lisis y la gesti\u00f3n de riesgos.<\/p>\n<p align=\"justify\">Este razonamiento es aplicable a la pr\u00e1ctica cotidiana en las diversas actividades de la vida.<\/p>\n<p>El proceso debe ser visto en sus dos aristas: la primera, el an\u00e1lisis de riesgos y la segunda, su gesti\u00f3n.<\/p>\n<p align=\"justify\">El an\u00e1lisis de riesgos no es m\u00e1s que un estudio que se realiza en todos los activos de un sistema inform\u00e1tico de la posibles amenazas que se pudieran materializar, aplicando una puntuaci\u00f3n cuantitativa que permitir\u00e1 determinar si la incidencia es baja, media, alta o cr\u00edtica, a partir de la estimaci\u00f3n realizada.<\/p>\n<p align=\"justify\">A este fin son utilizadas diversas metodolog\u00edas, que han sido creadas a nivel internacional. Entre ellas destacan la MAGERIT (Espa\u00f1a), la NIST SP 800-30 y la OCTAVE en sus tres variantes, producidas en EEUU y una de origen franc\u00e9s nombrada MEHARI.<\/p>\n<p align=\"justify\">De manera habitual este proceso se desarrolla a partir de plasmar en una hoja de c\u00e1lculo, un estimado cuantitativo de cada riesgo para cada activo, con lo que se logra obtener el promedio de la suma de estos valores y as\u00ed tener el comportamiento de cada \u00e1rea, conociendo cu\u00e1les son los medios sobre los que deben establecer los controles m\u00e1s f\u00e9rreos, por su incidencia en los procesos sustantivos de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">Este ejercicio es vital para poder acometer la determinaci\u00f3n de las \u00e1reas claves y las maneras de actuar en el Plan de Seguridad de las TIC, pero sobre todo para garantizar la prevenci\u00f3n al conocer:<\/p>\n<p align=\"justify\">1. Qu\u00e9 se trata de proteger.<\/p>\n<p align=\"justify\">2. De qu\u00e9 es necesario protegerse.<\/p>\n<p align=\"justify\">3. Cuan probables son las amenazas.<\/p>\n<p align=\"justify\">Lo que permitir\u00e1:<\/p>\n<p align=\"justify\">4. Implementar los controles que protegen los bienes inform\u00e1ticos.<\/p>\n<p align=\"justify\">5. Revisar y perfeccionar continuamente el proceso para actuar nuevas debilidades.<\/p>\n<p align=\"justify\">El aspecto marcado con el n\u00famero 4, se corresponde  con la segunda arista referida antes: la gesti\u00f3n  de riesgos, que va a expresar las formas en que cada organizaci\u00f3n va a enfrentarlos.<\/p>\n<p align=\"justify\">El enfrentamiento puede verse desde diversos \u00e1ngulos: se puede asumir porque el costo para enfrentarlos es superior a lo invertido en una relaci\u00f3n costo \u2013 beneficio.<\/p>\n<p align=\"justify\">Los riesgos tambi\u00e9n pueden ser transferidos a terceros, por ejemplo a empresas aseguradoras.<\/p>\n<p align=\"justify\">Pero tambi\u00e9n el enfrentamiento puede llevar a la eliminaci\u00f3n o a la mitigaci\u00f3n de los riesgos. En este sentido la organizaci\u00f3n desarrollo un sistema de  acciones que estar\u00e1n plasmadas en el Plan de seguridad de las TIC a trav\u00e9s de las pol\u00edticas, las medidas y los procedimientos, que expresan el mandato y las maneras para cumplir lo dentro de la entidad. <\/p>\n<p align=\"justify\">Las pol\u00edticas son la manera en que la direcci\u00f3n de una organizaci\u00f3n  define que se puede hacer y que no en el entorno de las TIC y para hacer que se cumplan se establecen medidas, que van a ordenar el proceso, para lo que existen los procedimientos, donde se dice qui\u00e9n, c\u00f3mo y cu\u00e1ndo se realiza cada acci\u00f3n para cumplir las pol\u00edticas que expresan el \u201cqu\u00e9\u201d.<\/p>\n<p align=\"justify\">Estas cuestiones, que se han expuesto en el entorno de las TIC, contienen ideas que pueden ser aplicadas en otras esferas de la vida y por ende, a los planes de prevenci\u00f3n que de manera habitual se desarrollan en las instituciones para su protecci\u00f3n general.<\/p>\n<p align=\"justify\">En Cuba el proceso para las TIC est\u00e1 normado por la resoluci\u00f3n 129\/2019 del MINCOM, pero si se analiza la resoluci\u00f3n 60\/2011 de la Contralor\u00eda General de la Rep\u00fablica de Cuba, se podr\u00e1n apreciar las coincidencias en la l\u00f3gica del proceso.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En lo referido a la seguridad de la informaci\u00f3n, todos los caminos convergen en la prevenci\u00f3n, como \u00fanica garant\u00eda para evitar p\u00e9rdidas que afecten el curso de los procesos esenciales de una organizaci\u00f3n. Lo expuesto antes tiene su justificaci\u00f3n en &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3080\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,80,19,23,24],"tags":[],"class_list":["post-3080","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-ciberviernes","category-percepcion-de-riesgo","category-politicas-de-seguridad-informatica","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3080"}],"version-history":[{"count":9,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3080\/revisions"}],"predecessor-version":[{"id":3090,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3080\/revisions\/3090"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}