{"id":3229,"date":"2024-08-23T09:46:08","date_gmt":"2024-08-23T15:46:08","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3229"},"modified":"2024-08-23T10:20:48","modified_gmt":"2024-08-23T16:20:48","slug":"el-hombre-como-centro-en-la-gestion-de-los-incidentes-informaticos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3229","title":{"rendered":"El hombre como centro en la gesti\u00f3n de los incidentes inform\u00e1ticos."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg\" alt=\"\" width=\"300\" height=\"198\" class=\"alignleft size-medium wp-image-2244\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente-300x198.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/10\/incidente.jpg 637w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/> <\/p>\n<p align=\"justify\">La ocurrencia de un incidente constituye un freno al desarrollo de los procesos sustantivos de una organizaci\u00f3n, por ello, la tenencia de un sistema que cuente con todos los requerimientos para enfrentar este tipo de hechos, constituye un imperativo.<\/p>\n<p align=\"justify\">De ello se deriva que, cuando el sistema inform\u00e1tico es impactado, se deben desarrollar un conjunto acciones, que permitan reducir los da\u00f1os, a la m\u00ednima expresi\u00f3n. Para que esto ocurra, se debe seguir un conjunto de pasos, establecidos de antemano, que definir\u00e1n el \u00e9xito en la tarea.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Aunque la ley establece las obligaciones de los usuarios de las TIC en torno a la protecci\u00f3n de la informaci\u00f3n, lo esencial en esta ocasi\u00f3n es que se comprenda la importancia de que la manera en que act\u00faen cada persona dentro del proceso es esencial para proteger la informaci\u00f3n personal y la de todos en el sistema inform\u00e1tico, porque permite desarrollar acciones para prevenir nuevos incidentes.<\/p>\n<p align=\"justify\">Las acciones a partir de la ocurrencia de un impacto siguen un orden l\u00f3gico es lo que se conoce como gesti\u00f3n de incidentes. En Cuba este proceso est\u00e1 reglamentado por una norma jur\u00eddica del Ministerio de Comunicaciones, que es el organismo rector del Estado para el tema.<\/p>\n<p align=\"justify\">La norma, ordenada con el n\u00famero 105, se establece en 2021 como parte del proceso de fortalecimiento de la ciberseguridad en el pa\u00eds y tiene como precedentes el decreto 360\/2019 y la resoluci\u00f3n 128\/2019 del MINCOM entre otras sobre la tem\u00e1tica de las TIC.<\/p>\n<p align=\"justify\">La resoluci\u00f3n 128\/2019, que es el Reglamento de seguridad de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n en Cuba establece en su articulado que las entidades ante la posibilidad de un incidente, deben poseer una estrategia que parta de la prevenci\u00f3n de los riesgos, dando prioridad en la atenci\u00f3n a los procesos cr\u00edticos. Adem\u00e1s por el impacto probable sobre la gesti\u00f3n institucional de una incidencia, la comprobaci\u00f3n peri\u00f3dica de las acciones preestablecidas para el enfrentamiento y las acciones recuperativas constituyen un imperativo.<\/p>\n<p align=\"justify\">De lo anterior se deduce, que este proceso posee un orden hist\u00f3rico l\u00f3gico para su desarrollo, que se agrupa en fases. Pero que se sustenta sobre todo en la informaci\u00f3n a quien corresponde de la ocurrencia de un incidente, cuesti\u00f3n est\u00e1 que es esencial y que no siempre se cumple.<\/p>\n<p align=\"justify\">Si no existe la informaci\u00f3n del incidente no puede desencadenarse las acciones posteriores que tienen como objetivo, reducir al m\u00ednimo las p\u00e9rdidas y evitar que se reproduzca en el futuro este tipo de problemas.<\/p>\n<p align=\"justify\">La resoluci\u00f3n 105\/2021, antes mencionada es el Reglamento sobre el modelo de actuaci\u00f3n nacional para la respuesta a incidentes de ciberseguridad y establece cuatro etapas para el proceso:<\/p>\n<p align=\"justify\">1. Prevenci\u00f3n y Protecci\u00f3n,<\/p>\n<p align=\"justify\">2. Detecci\u00f3n, Evaluaci\u00f3n y Notificaci\u00f3n,<\/p>\n<p align=\"justify\">3. Investigaci\u00f3n y<\/p>\n<p align=\"justify\">4. Mitigaci\u00f3n y Recuperaci\u00f3n.<\/p>\n<p align=\"justify\">En el Anexo I de la norma de respuesta a incidencias, se establece el componente de cada una de las cuatro etapas y junto a estas se establece una tipificaci\u00f3n de los incidentes para nuestro pa\u00eds. A su vez se  establece el nivel de criticidad del incidentes, que seg\u00fan su peligrosidad se tipifican en bajo, medio, alto y muy alto. Esto se define por factores que est\u00e1n contenidos en los art\u00edculos 12 al 19 de la resoluci\u00f3n. Adem\u00e1s en el Anexo II, se expone una tabla que amplia los detalles sobre cada tipo de incidentes agrupados en 17 categor\u00edas.<\/p>\n<p align=\"justify\">EL Plan de seguridad de las TIC (PSTIC) de la Universidad de Oriente (UO) establece que quien detecte una situaci\u00f3n an\u00f3mala en torno al uso de las TIC debe comunicarla de inmediato al directivo responsable de su radio de acci\u00f3n y preservar las evidencias del problema. Esto se acompa\u00f1a del env\u00edo al grupo de seguridad inform\u00e1tica de la instituci\u00f3n del modelo donde se informa sobre el incidente y que aparece en el anexo 7 del PSTIC.<\/p>\n<p align=\"justify\">En el modelo se recoge informaci\u00f3n esencial que sirve como sustento para los procesos posteriores en la gesti\u00f3n del incidente y que adem\u00e1s deben ser anotados, con todo detalle, en el libro de incidencias del \u00e1rea, que se corresponde con el anexo 2 del PSTIC.<\/p>\n<p align=\"justify\">A partir de la colecta de las evidencias se podr\u00e1 desarrollar la investigaci\u00f3n que permita determinar las causas del incidente y corregir las brechas para que no se reproduzca. Esto es esencial porque de ello depende que se establezcan nuevas pol\u00edticas, medidas, procedimientos y controles que prevengan nuevas incidencias.<\/p>\n<p align=\"justify\">Esto se vincula a la cuarta etapa  mitigaci\u00f3n y recuperaci\u00f3n. De nada vale restaurar el sistema si no se han corregido las causas que hicieron posible el incidente.<\/p>\n<p align=\"justify\">Si se profundiza en las etapas se aprecia que la primera es la prevenci\u00f3n y protecci\u00f3n, que depende de lo expuesto en el p\u00e1rrafo anterior sobre el establecimiento de nuevos controles para proteger, pero sobre todo para prevenir.<\/p>\n<p align=\"justify\">El proceso se aprecia como un ciclo, pues se relaciona estrechamente con el modelo de gesti\u00f3n del sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n (SGSI) que cuenta con cuatro momentos Planificar, Hacer, Verificar y Actuar (PHVA) y que se explica en el anexo de la resoluci\u00f3n 129\/2019 del MINCOM.<\/p>\n<p align=\"justify\">Las etapas de detecci\u00f3n, evaluaci\u00f3n y notificaci\u00f3n,  junto a la de investigaci\u00f3n son el n\u00facleo para conocer del incidente, sus causas y las conclusiones para enfrentarlo y prevenir un incidente de ese tipo.<\/p>\n<p align=\"justify\">Pero es esencial que se comprenda que los especialistas no podr\u00e1n realizar una investigaci\u00f3n para lograr la prevenci\u00f3n sin que exista el concurso de las personas que utilizan las TIC en cada \u00e1rea de la instituci\u00f3n, porque son ellas las que detectan y avisan de la incidencia y preservan las evidencias.<\/p>\n<p align=\"justify\">Se hace \u00e9nfasis en lo de preservar las evidencias, porque de manera habitual las personas pagan los medios t\u00e9cnicos, cuando la medida debe ser la desconexi\u00f3n del equipo de la red y llamar al personal especializado y al jefe inmediato para que se realicen las acciones adecuadas.<\/p>\n<p align=\"justify\">Como conclusi\u00f3n se puede obtener entonces que la participaci\u00f3n de las personas que operan las TIC es esencial para desencadenar un proceso adecuado de gesti\u00f3n de incidentes y por ello, todos han de preparase para un evento de este tipo.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La ocurrencia de un incidente constituye un freno al desarrollo de los procesos sustantivos de una organizaci\u00f3n, por ello, la tenencia de un sistema que cuente con todos los requerimientos para enfrentar este tipo de hechos, constituye un imperativo. De &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3229\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,67,80,57,13,14,40],"tags":[],"class_list":["post-3229","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-ciberseguridad","category-ciberviernes","category-educacion-de-usuarios","category-hackers","category-incidentes","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3229"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3229\/revisions"}],"predecessor-version":[{"id":3235,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3229\/revisions\/3235"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}