{"id":4855,"date":"2025-12-12T13:44:39","date_gmt":"2025-12-12T19:44:39","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4855"},"modified":"2025-12-16T11:23:21","modified_gmt":"2025-12-16T17:23:21","slug":"prevencion-y-la-proactividad-en-el-centro-de-la-seguridad-de-los-sistemas-informaticos-i","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4855","title":{"rendered":"Prevenci\u00f3n y proactividad en el centro de la seguridad de los sistemas inform\u00e1ticos. (I)"},"content":{"rendered":"<div id=\"attachment_4856\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4856\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-300x200.png\" alt=\"\" width=\"300\" height=\"200\" class=\"size-medium wp-image-4856\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-300x200.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-1024x683.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-768x512.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo.png 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4856\" class=\"wp-caption-text\">Proactivo es mas que preventivo.<br \/>Imagen creada con IA.<\/p><\/div>\n<p align=\"justify\">En la era digital, la seguridad inform\u00e1tica ha dejado de ser un nicho t\u00e9cnico para convertirse en una preocupaci\u00f3n fundamental para entidades, gobiernos y personas por igual. Durante a\u00f1os, la percepci\u00f3n general se centr\u00f3 en la reacci\u00f3n fortificada que part\u00eda de construir muros en forma de cortafuegos, antivirus y software de detecci\u00f3n de intrusos. Sin embargo, este enfoque, aunque necesario, era insuficiente.<\/p>\n<p align=\"justify\">El panorama de las ciberamenazas ha evolucionado con velocidad vertiginosa, a la vez que los adversarios son cada vez m\u00e1s sofisticados, persistentes y creativos. Pero la verdadera resiliencia no est\u00e1 en la capacidad de reaccionar a un ataque, sino en la habilidad de evitar que este se produzca y, lo que es m\u00e1s importante, anticiparse al mismo.<\/p>\n<p><!--more--><\/p>\n<p>Ver <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4860\">Prevenci\u00f3n y proactividad &#8230; (parte 1).<\/a><\/p>\n<p align=\"justify\">Esto condiciona la necesidad de profundizar en dos conceptos que hacen m\u00e1s robusto el sistema: prevenci\u00f3n y la proactividad. Estos representan un cambio de paradigma que al ser adoptado, contribuye a dise\u00f1ar, gestionar y utilizar los sistemas, que transforman la seguridad de una barrera pasiva a un escudo inteligente y din\u00e1mico.<\/p>\n<p align=\"justify\">Es b\u00e1sico partir del contenido de estos conceptos, para establecer sus puntos de contacto y diferencias, y, lo esencial, demostrar c\u00f3mo su aplicaci\u00f3n a trav\u00e9s de acciones concretas y humanas fortalece la seguridad de los sistemas inform\u00e1ticos de manera exponencial.<\/p>\n<p align=\"justify\"><b>Prevenci\u00f3n.<\/b><\/p>\n<p align=\"justify\">Para comprender c\u00f3mo estos conceptos act\u00faan de manera integrada, es esencial verlos por separado, porque a menudo se usan como sin\u00f3nimos, pero describen enfoques distintos pero complementarios.<\/p>\n<p align=\"justify\">La prevenci\u00f3n en ciberseguridad es el conjunto de medidas y tecnolog\u00edas dise\u00f1adas para impedir que amenazas conocidas y vulnerabilidades identificadas puedan explotarse con \u00e9xito. Equivale en el \u00e1mbito digital a cerrar las puertas y ventanas con llave, instalar una alarma y poner una barrera f\u00edsica, entre otro. Su enfoque se centra en lo que ya se conoce desde el an\u00e1lisis de riesgos.<\/p>\n<p align=\"justify\">Es por tanto un cuerpo de conocimiento consolidado: firmas de malware conocidas, vectores de ataque documentados (phishing o inyecci\u00f3n SQL por ejemplo), y vulnerabilidades de software que  han sido descubiertas y para las que existe un parche. Las acciones preventivas son, en gran medida, una respuesta a estas amenazas preexistentes.<\/p>\n<p align=\"justify\">En la prevenci\u00f3n es caracter\u00edstico desarrollar acciones que se sustentan en:<\/p>\n<p align=\"justify\"> \u2022 Enfoque en lo conocido, porque su principal fortaleza es la defensa contra amenazas analizadas y comprendidas.<\/p>\n<p align=\"justify\"> \u2022 Se basa en herramientas y buenas pr\u00e1cticas que se implementan a trav\u00e9s de software espec\u00edfico (antivirus, cortafuegos, sistemas de prevenci\u00f3n de intrusiones) y la adhesi\u00f3n a est\u00e1ndares y pol\u00edticas de seguridad.<\/p>\n<p align=\"justify\"> \u2022 Naturaleza reactiva a la amenaza, no al incidente, porque se acciona ante la existencia de una amenaza conocida, sin esperar  la ocurrencia de un incidente, pero no se buscan  nuevas amenazas de manera activa.<\/p>\n<p align=\"justify\"> \u2022 Mantenimiento del \u201cestado seguro\u201d con el objetivo de mantener la integridad y confidencialidad de los sistemas tal como est\u00e1n, protegi\u00e9ndolos de desviaciones conocidas.<\/p>\n<p align=\"justify\">Son ejemplos cl\u00e1sicos de acciones preventivas  la instalaci\u00f3n y mantenimiento de un software antivirus, la configuraci\u00f3n de cortafuegos para bloquear el tr\u00e1fico no deseado o malicioso, la         aplicaci\u00f3n de parches de seguridad de manera oportuna en sistemas operativos y aplicaciones, la realizaci\u00f3n de copias de seguridad regulares de los datos cr\u00edticos y la educaci\u00f3n de usuarios sobre los peligros que los asechan como el phishing.<\/p>\n<p align=\"justify\">La prevenci\u00f3n es la base fundamental sobre la que se construye cualquier estrategia de seguridad. Sin ella, los sistemas estar\u00e1n completamente expuestos a las amenazas m\u00e1s comunes y persistentes. Es por ello una l\u00ednea de defensa necesaria y esperada.<\/p>\n<p align=\"justify\"><b>La Proactividad implica cazar las sombras del futuro<\/b><\/p>\n<p align=\"justify\">Si la prevenci\u00f3n es construir la fortaleza, la proactividad buscar m\u00e1s all\u00e1 de lo conocido, explorado el  sistema en busca de puntos d\u00e9biles y anticipar los movimientos de un posible atacante, incluso antes de que planfique el asalto. La proactividad en ciberseguridad es el enfoque sistem\u00e1tico y continuo para identificar, evaluar y neutralizar amenazas y vulnerabilidades potenciales antes de que puedan ser explotadas. Su enfoque se centra en trabajar sobre lo que no se conoce a\u00fan pero que puede ocurrir en el futuro.<\/p>\n<p align=\"justify\">La proactividad parte de reconocer que los atacantes innovan constantemente, desarrollando t\u00e9cnicas de \u00abd\u00eda cero\u00bb (zero-day) y m\u00e9todos de evasi\u00f3n para burlar las defensas preventivas tradicionales. En lugar de esperar a que una nueva amenaza se convierta en un problema conocido, la proactividad busca activamente signos de peligro inminente para trabajar sobre ellos.<\/p>\n<p align=\"justify\">La clave de la proactividad est\u00e1 en desarrollar un enfoque hacia lo desconocido y emergente con el objetivo es descubrir vulnerabilidades no parcheadas, actividades maliciosas que no coinciden con firmas conocidas y debilidades en la configuraci\u00f3n o en los procesos humanos. Tambi\u00e9n est\u00e1 impulsada por la inteligencia y el an\u00e1lisis al realizar asociaciones que se basa en el intelecto humano, la curiosidad y el an\u00e1lisis de datos que en herramientas automatizadas., lo que se vincula con la anticipaci\u00f3n que permite actuar con previsi\u00f3n, buscando problemas antes de que se manifiesten como incidentes y as\u00ed desafiar el estado de seguridad para poner a prueba las defensas existentes, a trav\u00e9s de intentos para quebrarlas para encontrar y corregir sus fallos.<\/p>\n<p align=\"justify\">Son ejemplos cl\u00e1sicos de acciones proactivas la caza de amenazas (threat hunting) en la que los  analistas de seguridad (analistas) buscan  en redes y logs los indicadores que manifiesten un compromiso que las herramientas autom\u00e1ticas han pasado por alto, son vitales tambi\u00e9n las pruebas de penetraci\u00f3n \u00e9ticas que simulan un ataque, para explorar las vulnerabilidades y evaluar respuestas del del sistema. Un lugar importante los tienen las  auditor\u00edas de seguridad y evaluaciones de vulnerabilidades junto  a los an\u00e1lisis de inteligencia de amenazas porque estos \u00faltimos investigan las t\u00e1cticas, t\u00e9cnicas y procedimientos de los atacantes para anticipar sus pr\u00f3ximos movimientos y adaptar las defensas en consecuencia.<\/p>\n<p align=\"justify\">La proactividad eleva una estrategia de seguridad a la excelencia, marcando la diferencia entre ser una v\u00edctima pasiva que espera por el ataque de los ciberdelincuentes a partir de la evaluaci\u00f3n de riesgos que tiene a mano a convertirse en un un adversario dif\u00edcil para los ciberdelincuentes porque sus acciones anteceden sus acciones delictivas.<\/p>\n<p align=\"justify\">Este es el punto de partida para, m\u00e1s que pedir, exigir a los usuarios de las TIC por un modo de actuaci\u00f3n proactivo en una ciberseguridad que es tarea de todos.<\/p>\n<p align=\"justify\">Para continuar profundizando en el tema en una pr\u00f3xima entrega el objetivo ser\u00e1 demostrar como ambos conceptos son las dos caras de una misma moneda.<\/p>\n<p>Ver <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4860\" target=\"_blank\">Prevenci\u00f3n y proactividad&#8230; segunda parte y final.<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En la era digital, la seguridad inform\u00e1tica ha dejado de ser un nicho t\u00e9cnico para convertirse en una preocupaci\u00f3n fundamental para entidades, gobiernos y personas por igual. Durante a\u00f1os, la percepci\u00f3n general se centr\u00f3 en la reacci\u00f3n fortificada que part\u00eda &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4855\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,81,67,80,14,24],"tags":[],"class_list":["post-4855","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciber-resiliencia","category-ciberseguridad","category-ciberviernes","category-incidentes","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4855"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4855\/revisions"}],"predecessor-version":[{"id":4863,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4855\/revisions\/4863"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}