{"id":4830,"date":"2025-11-20T08:17:51","date_gmt":"2025-11-20T14:17:51","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4830"},"modified":"2025-11-25T12:00:45","modified_gmt":"2025-11-25T18:00:45","slug":"los-huracanes-y-la-recuperacion-en-el-ambito-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4830","title":{"rendered":"Los huracanes y la recuperaci\u00f3n en el \u00e1mbito de la Ciberseguridad."},"content":{"rendered":"<div id=\"attachment_4832\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4832\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/11\/huracan_ciber.png\" alt=\"\" width=\"300\" height=\"278\" class=\"size-full wp-image-4832\" \/><p id=\"caption-attachment-4832\" class=\"wp-caption-text\">Los desastres naturales son inter\u00e9s de la ciberseguridad. (Imagen creada con IA)<\/p><\/div>\n<p align=\"justify\">En el accionar de la ciberseguridad existen cuestiones que trascienden su definici\u00f3n tradicional y se ubican en el coraz\u00f3n de la gesti\u00f3n integral de riesgos. Una pregunta esencial en esta cuerda, pudiera referirse a si un hurac\u00e1n o cicl\u00f3n tropical ser considerado un incidente de ciberseguridad.<\/p>\n<p align=\"justify\">La respuesta, aunque cuajada de matices, es  categ\u00f3rica: s\u00ed. Los huracanes, por su acci\u00f3n destructiva, aunque no se ubican entre los primeros a tomar en consideraci\u00f3n en las normas, si constituyen un aspecto a considerar entre los  incidentes de ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En el art\u00edculo 7 de la resoluci\u00f3n 105\/2021 del MINCOM Cuba se expone que: \u201cSe considera un incidente de Ciberseguridad cualquier evento que se produzca de forma accidental o intencional, que afecte o ponga en peligro las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n o los procesos que con ellas se realizan\u201d.<\/p>\n<p align=\"justify\">Para ampliar la comprensi\u00f3n del tema se puede considerar tambi\u00e9n como la definici\u00f3n que  expone un incidente como un evento o serie de eventos que comprometen la confidencialidad, la integridad y la disponibilidad de un sistema inform\u00e1tico, los datos que se procesan en el o los servicios que se ofrecen.<\/p>\n<p align=\"justify\">Entonces podr\u00eda afirmarse que la ocurrencia de un cicl\u00f3n tropical es una amenaza que al materializarse hace zozobrar estos pilares de la ciberseguridad y por tal motivo las acciones para enfrentarlo deben estar contenidas en los planes de contingencias.<\/p>\n<p align=\"justify\">No es ocioso recordar que la confidencialidad radica en el hecho de que la informaci\u00f3n no est\u00e1 disponible o divulgada para individuos, entidades o procesos no autorizados. La integridad determina que la informaci\u00f3n no ha sido alterada o destruida de manera no autorizada, mientras la disponibilidad expresa que la informaci\u00f3n y los sistemas son accesibles y utilizables cuando se requieren.<\/p>\n<p align=\"justify\">Por ello, tanto un corte de energ\u00eda prolongado, una inundaci\u00f3n en un centro de datos o la destrucci\u00f3n f\u00edsica de un servidor, son a partir de esta definici\u00f3n, incidentes que comprometen gravemente la disponibilidad y potencialmente la integridad de los sistemas y la informaci\u00f3n y estos problemas est\u00e1n normalmente asociados a un hurac\u00e1n.<\/p>\n<p align=\"justify\">Por ello un hurac\u00e1n, en s\u00ed mismo, es un desastre natural o una amenaza f\u00edsica que puede ser catalogada como un evento que desencadena m\u00faltiples incidentes de ciberseguridad si se asumen los siguientes argumentos:<\/p>\n<p align=\"justify\">Puede existir un compromiso masivo de la disponibilidad, porque el hurac\u00e1n provoca, da\u00f1os a la infraestructura el\u00e9ctrica y de comunicaciones que generan interrupciones prolongadas. Esto no es un simple \u00abapag\u00f3n\u00bb, va m\u00e1s all\u00e1 cuando afecta a sistemas cr\u00edticos, pero adem\u00e1s deja inoperantes los servicios de las organizaciones.<\/p>\n<p align=\"justify\">Son conocidos m\u00faltiples casos de colapso de torres el\u00e9ctricas y de comunicaci\u00f3n, las centrales el\u00e9ctricas quedan fuera de servicio, tambi\u00e9n los sistemas de pago electr\u00f3nico, entre muchos otros. La funcionalidad de la sociedad digital se ve paralizada.<\/p>\n<p align=\"justify\">Se puede producir una degradaci\u00f3n de los controles de seguridad f\u00edsica y l\u00f3gica.<br \/>\nPor ejemplo, los controles perimetrales (cercas, guardias, puertas blindadas) que resquebrajan el acceso f\u00edsico no autorizado, que hacen posible robo y extracci\u00f3n de medios y los ambientales, relacionados con la climatizaci\u00f3n que al fallar provocan un aumento de la temperatura y la humedad, lo que impacta por el da\u00f1o f\u00edsico en los servidores y dispositivos de red, que compromete la integridad de los datos almacenados.<\/p>\n<p align=\"justify\">Tambi\u00e9n los efectos de un hurac\u00e1n hacen posible la explotaci\u00f3n maliciosa aprovechando la  confusi\u00f3n y la vulnerabilidad que se materializa. Este es el argumento es sutil y peligroso. Los actores de amenazas cibern\u00e9ticas son oportunistas. Un desastre natural crea una tormenta perfecta para ataques de Phishing e ingenier\u00eda social, aparecen estafas usando las v\u00edas digitales por las limitaciones para constatar informaci\u00f3n de fuentes oficiales. En fin los ciberdelincuentes se aprovechan de la situaci\u00f3n y env\u00edan correos electr\u00f3nicos falsos que simulan ser de instituciones de ayuda, solicitando credenciales para acceder a \u00abayudas econ\u00f3micas\u00bb o con enlaces maliciosos que prometen diversas cuestiones. El estado de ansiedad de la poblaci\u00f3n aumenta la efectividad de estos ataques.<\/p>\n<p align=\"justify\">Esto propicia que se exploten sistemas remotos poco seguros que se activan autom\u00e1ticamente ante la imposibilidad de ser atendidos por el personal t\u00e9cnico, que los convierte en puertas de entrada para atacantes. Se atacan tambi\u00e9n las cadenas de suministro y log\u00edstica de ayuda humanitaria y reparaci\u00f3n de infraestructuras que se vuelven cr\u00edticos. En estos casos un ataque de denegaci\u00f3n de servicio (DDoS) o un ransomware que impacte estos sistemas en medio de la recuperaci\u00f3n podr\u00eda tener un impacto devastador, ralentizando la ayuda y multiplicando el da\u00f1o del desastre natural.<\/p>\n<p align=\"justify\">Por ello, ante la p\u00e9rdida de integridad por un da\u00f1o f\u00edsico no puede conducir a una recuperaci\u00f3n apresurada. Esta es la raz\u00f3n de la existencia de protocolos de actuaci\u00f3n sustentados en la evaluaci\u00f3n de riesgos. <\/p>\n<p align=\"justify\">La destrucci\u00f3n f\u00edsica de equipos puede conducir a la p\u00e9rdida irreversible de datos (compromiso de integridad), de ah\u00ed la importancia de las copias de seguridad y su restauraci\u00f3n a partir de protocolos y la verificaci\u00f3n adecuada para desarrollar la actividad. As\u00ed se evita usar backups comprometidos o que se trabaje sobre infraestructuras afectadas que produzcan p\u00e9rdida de tiempo y eficiencia.<\/p>\n<p align=\"justify\">Muchas personas podr\u00edan preguntarse sobre que papel desempe\u00f1an en estos casos si no tienen funciones t\u00e9cnicas en un sistema inform\u00e1tico. La respuesta es sencilla, debe recordarse que si el factor humano carece de preparaci\u00f3n y de un modo de actuaci\u00f3n desde la prevenci\u00f3n, la batalla est\u00e1 p\u00e9rdida de antemano. Es vital mantener vigilancia sobre la confidencialidad de las credenciales de usuarios, informar sobre afectaciones con celeridad y por v\u00edas seguras, mantener una posici\u00f3n cr\u00edtica ante la informaci\u00f3n que llega por las redes, atendiendo solo canales oficiales y sobre todo colaborar en la vigilancia y el restablecimiento de las operaciones a partir de las indicaciones de la direcci\u00f3n de la organizaci\u00f3n.<\/p>\n<p align=\"justify\">La ciberseguridad tendr\u00e1 siempre un papel muy importante en la protecci\u00f3n de los sistemas inform\u00e1ticos desde la prevenci\u00f3n y la resiliencia.<\/p>\n<p align=\"justify\">La ciberseguridad garantiza la operacionalidad de las organizaciones desde la resiliencia. Las acciones que se desarrollan para prevenir los incidentes y en especial el efecto de los desastres naturales. La capacidad de resistencia de una organizaci\u00f3n para resistir y recuperarse de un hurac\u00e1n (su resiliencia) depende directamente de que sus sistemas de informaci\u00f3n sigan funcionando o puedan restaurarse r\u00e1pidamente, para ello es necesario un plan de contingencia contra desastres naturales que se base en garantizar eficiencia a partir de un an\u00e1lisis de riesgos que entre en los detalles a tomar en consideraci\u00f3n en este tipo de sistema de eventos que se desencadenan con un cicl\u00f3n tropical.<\/p>\n<p align=\"justify\">El mecanismo parte de un sistema que se sustente en la alerta temprana, la coordinaci\u00f3n de la respuesta y la comunicaci\u00f3n p\u00fablica, lo que se vincula con la Defensa Civil, como v\u00eda para proteger desde los activos digitales cr\u00edticos. Mientras mayor sea el impacto de la afectaci\u00f3n durante la aproximaci\u00f3n o el paso de un hurac\u00e1n, mayores ser\u00e1n las consecuencias y las posibilidades de mitigar los efectos o transferirlos a mecanismos de seguro.<\/p>\n<p align=\"justify\">Por ende, es esencial el desarrollo de acciones protocololizadas de antemano y a desarrollar antes, durante y despu\u00e9s del hurac\u00e1n. Solo as\u00ed se garantiza la continuidad de operaciones en el m\u00e1s breve plazo posible.<\/p>\n<p align=\"justify\">Las acciones previas (antes) que tienen que ver con la preparaci\u00f3n y la prevenci\u00f3n pueden resumirse en acciones tales como:<\/p>\n<p align=\"justify\">1. Copias de seguridad robustos y desconectados, para ello es vital la realizaci\u00f3n de un backup completo y verificado de todos los sistemas cr\u00edticos y configuraciones. Estas copias de seguridad deben estar almacenadas en formato f\u00edsico en ubicaciones geogr\u00e1ficamente separadas, a prueba de agua y fuego.<\/p>\n<p align=\"justify\">2. Plan de recuperaci\u00f3n de desastres y continuidad de operaciones que se basa en la documentaci\u00f3n de  procedimientos detallados para recuperar sistemas. Este plan incluye roles, responsabilidades y cadenas de mando.<\/p>\n<p align=\"justify\">3. Endurecimiento de sistemas de protecci\u00f3n y actualizaci\u00f3n que aseguren que todos los sistemas tienen los \u00faltimos parches de seguridad y configuraciones robustas para minimizar vectores de ataque. Es importante  revisar las conexiones remotas, VPN y hacer enfasis en la autenticaci\u00f3n multifactor. En este ac\u00e1pite son muy importantes los simulacros y las acciones de preparaci\u00f3n y concientizaci\u00f3n del todo el personal, en especial para enfrentar el phishing que tiene una tendencia al alza en situaciones de esta \u00edndole.<\/p>\n<p align=\"justify\">Durante el evento meteorol\u00f3gico se debe mantener entre las acciones:<\/p>\n<p align=\"justify\">1. La m\u00e1xima vigilancia no solo del hurac\u00e1n, sino tambi\u00e9n de los intentos de intrusi\u00f3n, de phishing y de explotaci\u00f3n de las situaciones que pueda provocar este incidente.<\/p>\n<p align=\"justify\">2. Es esencial que se mantenga un orden en la ejecuci\u00f3n del plan que tiene como punto de partida la desconexi\u00f3n f\u00edsica de los equipos cr\u00edticos para evitar el impacto de picos de voltaje o de carencias de suministro el\u00e9ctrico que puedan afectar la protecci\u00f3n el\u00e9ctrica del sistema.<\/p>\n<p align=\"justify\">3. Mantener comunicaciones seguras, utilizando solo los canales de comunicaci\u00f3n preestablecidos para este tipo de situaciones.<\/p>\n<p align=\"justify\">Al declararse la fase recuperativa, luego de que las condiciones de peligro han cesado se procede a desarrollar las acciones entre las que destacan:<\/p>\n<p align=\"justify\">1. Evaluaci\u00f3n de da\u00f1os que prioriza, evaluar inicialmente los sistemas cr\u00edticos,<\/p>\n<p align=\"justify\">2. Verificaci\u00f3n de la integridad de las copias de seguridad antes de proceder a su restauraci\u00f3n, lo que debe hacerse desde medios seguros y verificados y previamente el sistema debe ser sometido a un escaneo de vulnerabilidades y de c\u00f3digos maliciosos.<\/p>\n<p align=\"justify\">3. Realizaci\u00f3n del an\u00e1lisis postincidente que garantiza el aprendizaje de lo que sucediera, tambi\u00e9n conocido como \u00ablecciones aprendidas\u00bb que permite mejorar nuestra respuesta a futuro. <\/p>\n<p align=\"justify\">Si bien un cicl\u00f3n tropical no es un hacker, constituye un evento que perturba por sus efectos tan diversos las condiciones operativas y t\u00e9cnicas en los sistemas inform\u00e1ticos y por ende es una materializaci\u00f3n de incidentes de ciberseguridad graves y de amplio espectro. Esa afirmaci\u00f3n no es una frase hecha para conminar a mantener una posici\u00f3n de prevenci\u00f3n, al igual que las personas toman medidas en sus hogares para anticipar y mitigar los efectos de este tipo de desastre, es una necesidad estrat\u00e9gica hacerla en los sistemas inform\u00e1ticos. Esto obliga a las organizaciones a integrar la gesti\u00f3n de riesgos f\u00edsicos y cibern\u00e9ticos en un marco de resiliencia, donde la protecci\u00f3n de los activos digitales es tan crucial como la protecci\u00f3n de los activos f\u00edsicos y el personal para la supervivencia y r\u00e1pida recuperaci\u00f3n de la entidad.<\/p>\n<p align=\"justify\">El ideal est\u00e1, en que se interiorice que la labor de la ciberseguridad es tarea de todos y no solo del personal t\u00e9cnico que asegura el funcionamiento de las TIC, porque la actuaci\u00f3n de quien protege las credenciales, del que denuncia una intrusi\u00f3n o enfrenta un intento de phishing, contribuir\u00e1n a mantener a salvo el sistema inform\u00e1tico o mitigar los efectos de un hurac\u00e1n sobre el.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el accionar de la ciberseguridad existen cuestiones que trascienden su definici\u00f3n tradicional y se ubican en el coraz\u00f3n de la gesti\u00f3n integral de riesgos. Una pregunta esencial en esta cuerda, pudiera referirse a si un hurac\u00e1n o cicl\u00f3n tropical &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4830\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[88,2,82,56,81,67,80,8,52,94,14,19,20,24],"tags":[],"class_list":["post-4830","post","type-post","status-publish","format-standard","hentry","category-actualizacion-del-so","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciber-resiliencia","category-ciberseguridad","category-ciberviernes","category-contrasenas","category-denegacion-de-servicios","category-desastres-naturales","category-incidentes","category-percepcion-de-riesgo","category-phishing","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4830"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4830\/revisions"}],"predecessor-version":[{"id":4836,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4830\/revisions\/4836"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}