{"id":3621,"date":"2024-12-18T15:44:57","date_gmt":"2024-12-18T21:44:57","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3621"},"modified":"2024-12-21T11:32:55","modified_gmt":"2024-12-21T17:32:55","slug":"papel-del-libro-de-incidencias-en-el-enfrentamiento-a-los-impactos-en-las-tic","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3621","title":{"rendered":"Papel del libro de incidencias en el enfrentamiento a  los impactos en las TIC."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_3627\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3627\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/incidencias_libro-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-3627\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/incidencias_libro-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/incidencias_libro-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/incidencias_libro-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/incidencias_libro.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3627\" class=\"wp-caption-text\">Imagen creada con Inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Las buenas pr\u00e1cticas en el manejo de las TIC instruyen de la necesidad de mantener en cada \u00e1rea donde existen tecnolog\u00edas de este tipo un libro para anotar las incidencias que sirva como una bit\u00e1cora que permita conocer de primera mano cualquier situaci\u00f3n que ocurra en torno a los activos.<\/p>\n<p align=\"justify\">El libro de incidencias de las TIC es un documento que debe estar presente en todos los locales donde existan activos de las TIC y tiene como finalidad la anotaci\u00f3n de los detalles de los incidentes desde el momento de su ocurrencia.<\/p>\n<p align=\"justify\">Es una parte fundamental de las buenas pr\u00e1cticas en ciberseguridad y se encuentra establecido a partir de normas y gu\u00edas para la acci\u00f3n.  <\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los est\u00e1ndares m\u00e1s relevantes donde se incluye su existencia son la ISO\/IEC 27001, que lo establece en sus controles desde las  directrices sobre la gesti\u00f3n de incidentes de seguridad como parte del modo de actuaci\u00f3n y en la NIST SP 800-61, que desde es esa instituci\u00f3n estadounidaense, lo fija como esencial en el objetivo de responder a incidentes de seguridad de manera eficiente.<\/p>\n<p align=\"justify\">Existe una entidad relacionada con los incidentes vinculados con las tarjetas de cr\u00e9dito cuyo est\u00e1ndar, el PCI DSS (Payment Card Industry Data Security Standard) incluye requisitos espec\u00edficos sobre libro de incidencias para la gesti\u00f3n de incidentes relacionados.<\/p>\n<p align=\"justify\">La Asociaci\u00f3n Espa\u00f1ola para la Calidad ya en 2016 en su \u201cGu\u00eda de Est\u00e1ndares y Modelos de Buenas Pr\u00e1cticas\u201d  que son aplicables a la calidad en sistemas y las TIC establece como un aspecto esencial el uso del libro de incidencias y de hecho expone aspectos esenciales sobre el contenido que debe volcarse al mismo.<\/p>\n<p align=\"justify\">Por su parte Instituto Nacional de Ciberseguridad (INCIBE) de Espa\u00f1a en su colecci\u00f3n Protege tu empresa, desarroll\u00f3 una gu\u00eda de \u201cBuenas pr\u00e1cticas en el \u00e1rea de inform\u00e1tica\u201d donde se establecen controles para m\u00faltiples aspectos de la gesti\u00f3n en TIC como parte de las mejores maneras de actuar en este entorno.<\/p>\n<p align=\"justify\">Al registrar un incidente inform\u00e1tico en el libro, es importante plasmar la siguiente informaci\u00f3n y agregar siempre que sea posible el mayor detalle:<\/p>\n<p align=\"justify\">1. Fecha y hora del incidente: Cuando se detect\u00f3 el incidente.<\/p>\n<p align=\"justify\">2. Descripci\u00f3n del incidente: Detalles sobre lo que ocurri\u00f3, incluyendo cualquier mensaje de error o comportamiento an\u00f3malo.<\/p>\n<p align=\"justify\">3. Impacto: C\u00f3mo afect\u00f3 el incidente a los sistemas, datos o operaciones.<\/p>\n<p align=\"justify\">4. Origen: Si se conoce, la fuente del incidente (por ejemplo, un ataque externo, un fallo del sistema, etc.).<\/p>\n<p align=\"justify\">5. Acciones tomadas: Pasos inmediatos que se tomaron para mitigar el incidente.<\/p>\n<p align=\"justify\">6. Responsable del incidente: Qui\u00e9n report\u00f3 y\/o manej\u00f3 el incidente.<\/p>\n<p align=\"justify\">7. Estado actual: La situaci\u00f3n actual del incidente (en investigaci\u00f3n, resuelto, etc.).<\/p>\n<p align=\"justify\">8. Recomendaciones: Sugerencias para prevenir futuros incidentes similares.<\/p>\n<p align=\"justify\">Como se aprecia la l\u00f3gica  a seguir al asentar los datos en el libro de incidencias busca que no se pierdan los detalles del impacto y que cuando lleguen los especialistas y decisores para intervenir sobre el incidente exista una base de conocimiento s\u00f3lida que permita identificar ante que tipolog\u00eda de incidente se est\u00e1, para determinar el modo de actuaci\u00f3n a seguir.<\/p>\n<p align=\"justify\">En lo referido al aspecto 6, no solo se circunscribe a los especialistas, sino a a la persona que estaba presente en el momento del incidente y lo report\u00f3 por los canales que fija el modelo de actuaci\u00f3n del PSTIC y la resoluci\u00f3n 105\/2021 del MINCOM. Esto es esencial porque puede ser requerida su memoria para ampliar la informaci\u00f3n sobre lo ocurrido.<\/p>\n<p align=\"justify\">En el aspecto 7 que se refiere a la situaci\u00f3n en el momento, no solo se refiere al momento de la detecci\u00f3n, sino tambi\u00e9n a las acciones que se van desarrollando en la atenci\u00f3n al problema durante todo el proceso hasta su cierre, que implica un reporte encaminado a explicar todos los aspectos se la soluci\u00f3n o la mitigaci\u00f3n que incluye a especialistas del \u00e1rea (si act\u00faa personal externo al \u00e1rea) y directivos.<\/p>\n<p align=\"justify\">Esta informaci\u00f3n que se obtiene, es esencial, diseminarla a los entes que deben conocer los detalles, de forma tal que pueda cerrarse el incidente. En el punto 8, a partir de la informaci\u00f3n se obtienen las ense\u00f1anzas y de las que se derivan las acciones para evitar la reproducci\u00f3n de este tipo de incidentes en el futuro.<\/p>\n<p align=\"justify\">Como se aprecia el libro de incidencias es una herramienta esencial para actuar sobre los incidentes, pero sobre todo, para prevenirlos.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Las buenas pr\u00e1cticas en el manejo de las TIC instruyen de la necesidad de mantener en cada \u00e1rea donde existen tecnolog\u00edas de este tipo un libro para anotar las incidencias que sirva como una bit\u00e1cora que permita conocer de primera &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3621\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,67,80,57,14,59,19,24],"tags":[],"class_list":["post-3621","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-educacion-de-usuarios","category-incidentes","category-legislacion","category-percepcion-de-riesgo","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3621"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3621\/revisions"}],"predecessor-version":[{"id":3625,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3621\/revisions\/3625"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}