{"id":3397,"date":"2024-12-05T10:53:56","date_gmt":"2024-12-05T16:53:56","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3397"},"modified":"2024-12-06T09:07:19","modified_gmt":"2024-12-06T15:07:19","slug":"la-preparacion-del-capital-humano-como-sustento-en-la-estrategia-de-seguridad-de-una-entidad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3397","title":{"rendered":"La preparaci\u00f3n del capital humano como sustento en la estrategia de seguridad de una entidad."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2559\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/09\/ciberseguridad_otro-300x203.jpg\" alt=\"\" width=\"300\" height=\"203\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/09\/ciberseguridad_otro-300x203.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/09\/ciberseguridad_otro.jpg 370w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">A lo largo del tiempo es persistente en las concepciones de las personas que se apoyan en las TIC para el desempe\u00f1o de sus funciones, la idea de que no est\u00e1n obligados a prepararse en la operatoria de estas tecnolog\u00edas porque no son \u201cinform\u00e1ticos\u201d.<\/p>\n<p align=\"justify\">Esta concepci\u00f3n demuestra con claridad la gran debilidad que impera en los sistemas inform\u00e1ticos en la actualidad como resultado de las limitaciones formativas y las malas pr\u00e1cticas en el capital humano.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los estudios que se han desarrollado a nivel internacional para lograr el establecimiento de estrategias de seguridad robustas en torno a las TIC para las organizaciones, plantean la necesidad de cumplir con la l\u00f3gica siguiente:<\/p>\n<p align=\"justify\">1. Realizaci\u00f3n de la evaluaci\u00f3n de riesgos.<\/p>\n<p align=\"justify\">2. Establecimiento de pol\u00edticas y procedimientos de seguridad.<\/p>\n<p align=\"justify\">3. Concientizaci\u00f3n y formaci\u00f3n personal.<\/p>\n<p align=\"justify\">4. Gesti\u00f3n de identidades y accesos.<\/p>\n<p align=\"justify\">5. Protecci\u00f3n de datos.<\/p>\n<p align=\"justify\">6. Seguridad en la red.<\/p>\n<p align=\"justify\">7. Gesti\u00f3n de incidentes.<\/p>\n<p align=\"justify\">8. Cumplimiento de las normas jur\u00eddicas, regulaciones y est\u00e1ndares.<\/p>\n<p align=\"justify\">9. Monitoreo y an\u00e1lisis continuo.<\/p>\n<p align=\"justify\">10. Evaluaci\u00f3n y mejora continua.<\/p>\n<p align=\"justify\">Al profundizar en el tema que da t\u00edtulo a este trabajo es importante reafirman que la <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2511\" target=\"_blank\" rel=\"noopener\">preparaci\u00f3n y concientizaci\u00f3n del personal<\/a>, es un sustento vital para la seguridad del sistema inform\u00e1tico porque est\u00e1 presente en todos los procesos para la creaci\u00f3n de la estrategia.&nbsp;<\/p>\n<p align=\"justify\">La <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3080\" target=\"_blank\" rel=\"noopener\">evaluaci\u00f3n de riesgos<\/a> se enfoca determinar la probabilidad de que se hagan realidad las amenazas y vulnerabilidades. Ya en ocasiones anteriores se ha explicado en este espacio, c\u00f3mo el capital humano engendra riesgos para los sistemas inform\u00e1ticos, en especial, como consecuencia de las limitaciones formativas.<\/p>\n<p align=\"justify\">Dentro de la estrategia de seguridad las pol\u00edticas y procedimientos contenidos en el plan de seguridad de las TIC son esenciales. Su desconocimiento implica afectaciones y riesgos para el sistema inform\u00e1tico como consecuencia del incumplimiento de las directrices trazadas por la entidad para su seguridad.<\/p>\n<p align=\"justify\">Desconocer como promover la confidencialidad, la integridad y la disponibilidad por el capital humano ponen en peligro la informaci\u00f3n y los datos porque estas limitaciones pueden provocar la filtraci\u00f3n de datos al no seguir protocolos seguros de manejo de los mismos. Tambi\u00e9n se pueden producir modificaciones no autorizadas o errores que comprometen los resultados por la mala gesti\u00f3n o la posibilidad de intrusiones a partir de malas pr\u00e1cticas a partir de <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3267\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a>.<\/p>\n<p align=\"justify\">La ciberseguridad en los aspectos relacionados con la gesti\u00f3n de identidades y accesos y la seguridad en la red se ven influidos de manera notoria por la actividad humana al estar sustentados en la <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1544\" target=\"_blank\" rel=\"noopener\">identificaci\u00f3n, autenticaci\u00f3n y autorizaci\u00f3n de usuarios en el sistema<\/a>.<\/p>\n<p align=\"justify\">El <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907\" target=\"_blank\" rel=\"noopener\">manejo de las credenciales de usuarios<\/a> de forma segura es esencial para mantener niveles de seguridad adecuados en los sistemas inform\u00e1ticos, pues como se ha dicho estos forma parte del escudo de protecci\u00f3n.<\/p>\n<p align=\"justify\">En la UO este aspecto se ha convertido en una debilidad por las limitaciones de conocimientos de muchos usuarios que de manera habitual caen en las trampas del <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\" target=\"_blank\" rel=\"noopener\">phishing<\/a> y la ingenier\u00eda social, que son pr\u00e1cticas habituales de los ciberdelincuentes.<\/p>\n<p align=\"justify\">La <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2872\" target=\"_blank\" rel=\"noopener\">gesti\u00f3n de incidentes<\/a> y el papel del capital humano fue objeto de varias entradas en este blog recientemente, por lo que no se profundizar\u00e1 en la tem\u00e1tica.<\/p>\n<p align=\"justify\">En d\u00edas recientes, se ha producido una explosi\u00f3n en el n\u00famero de incidentes que son resultante del desconocimientos de las normas jur\u00eddicas, las regulaciones institucionales y la carencia de buenas pr\u00e1cticas en el manejo de las TIC.<\/p>\n<p align=\"justify\">El tema del uso de las <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3333\" target=\"_blank\" rel=\"noopener\">VPN gratuitas<\/a> (v\u00ednculos a entrada anterior) es un ejemplo de ello, se desconoce el reglamento de seguridad inform\u00e1tica de la Rep\u00fablica de Cuba (resoluci\u00f3n 128\/2019) en torno a la trazabilidad de las operaciones con TIC.<\/p>\n<p align=\"justify\">La esfera del monitoreo, la evaluaci\u00f3n y las mejoras son un tema que no puede cesar nunca. Casi a diario los especialistas de las Direcci\u00f3n de Informatizaci\u00f3n de la UO ante las pr\u00e1cticas inadecuadas de los usuarios se ven obligados a crear reglas cada vez m\u00e1s restrictivas que inciden en un menor rendimiento y operatividad del sistema inform\u00e1tico que se protege. Un ejemplo cl\u00e1sico de esto, son las malas pr\u00e1cticas en el uso de las plataformas educativas en l\u00ednea, que adem\u00e1s de violar la ley, denotan debilidades en el orden \u00e9tico moral.<\/p>\n<p align=\"justify\">Como se aprecia, en todos los casos, se justifica el ideal de mantener un proceso de concientizaci\u00f3n y formaci\u00f3n del capital humano como parte de la estrategia de seguridad institucional.<\/p>\n<p align=\"justify\">Desde la direcci\u00f3n de la UO existe el inter\u00e9s de mantener un flujo informativo en funci\u00f3n de la capacitaci\u00f3n en las mejores pr\u00e1cticas para el manejo seguro de las TIC. Se pueden desarrollar, de manera continua, m\u00faltiples acciones para mantener seguro el sistema inform\u00e1tico, a pesar de las limitaciones que se imponen al pa\u00eds para el uso de software especializado que requieren costosas licencias, que son inaccesibles por las leyes del bloqueo.<\/p>\n<p align=\"justify\">Pero, cualquier esfuerzo que se realice en torno a estos temas, ser\u00e1n est\u00e9riles si no se cuenta con la voluntad de aprender sobre el tema por parte de estudiantes y trabajadores de la instituci\u00f3n. Por eso, se afirma que la formaci\u00f3n sobre el manejo de las TIC por todos es un imperativo. La seguridad del sistema inform\u00e1tico de la UO y en el manejo de las TIC es un problema de todos.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>A lo largo del tiempo es persistente en las concepciones de las personas que se apoyan en las TIC para el desempe\u00f1o de sus funciones, la idea de que no est\u00e1n obligados a prepararse en la operatoria de estas tecnolog\u00edas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3397\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,56,67,80,5,36,8,57,13,14,59,16,19,20,21,22,23,24,60,29,85,84,40,30],"tags":[],"class_list":["post-3397","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-claves-de-acceso","category-competencia-informatica","category-contrasenas","category-educacion-de-usuarios","category-hackers","category-incidentes","category-legislacion","category-medidas-y-procedimientos-de-seguridad-informatica","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-plan-de-seg-informatica","category-politicas-de-seguridad-informatica","category-prevencion","category-saber-tic","category-suplantacion-de-identidad","category-trazabilidad","category-vpn","category-vulnerabilidades","category-webproxy"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3397"}],"version-history":[{"count":12,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3397\/revisions"}],"predecessor-version":[{"id":3409,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3397\/revisions\/3409"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}