{"id":4860,"date":"2025-12-16T11:13:57","date_gmt":"2025-12-16T17:13:57","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4860"},"modified":"2025-12-16T11:30:34","modified_gmt":"2025-12-16T17:30:34","slug":"prevencion-y-proactividad-en-el-centro-de-la-seguridad-de-los-sistemas-informaticos-ii-y-final","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4860","title":{"rendered":"Prevenci\u00f3n y proactividad en el centro de la seguridad de los sistemas inform\u00e1ticos. (II y final)"},"content":{"rendered":"<div id=\"attachment_4856\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4856\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-300x200.png\" alt=\"\" width=\"300\" height=\"200\" class=\"size-medium wp-image-4856\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-300x200.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-1024x683.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo-768x512.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/prevencion_proactivo.png 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4856\" class=\"wp-caption-text\">Proactivo es mas que preventivo.<br \/>Imagen creada con IA.<\/p><\/div>\n<p align=\"justify\">En el ideal de lograr un modo de actuaci\u00f3n seguro en el manejo de las TIC, como se explicara en la primera parte, desempe\u00f1an un rol esencial los conceptos que dan t\u00edtulo al trabajo.<\/p>\n<p align=\"justify\">En esta ocasi\u00f3n es vital profundizar en los puntos de contacto y las diferencias de estos conceptos que se ejemplifican de manera amplia para cerrar el trabajo con juicios vitales para comprender porque es insoslayable la actuaci\u00f3n de todos en la ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">A partir del establecimiento de los puntos de contacto y las diferencias de estos t\u00e9rminos se considera esencial presentarlos como las dos caras de una misma moneda en el entorno de la ciberseguridad. La relaci\u00f3n es simbi\u00f3tica porque una alimenta y refuerza a la otra.<\/p>\n<p align=\"justify\">Los puntos de contacto pueden analizarse desde tres aspectos esenciales:<\/p>\n<p align=\"justify\">1. Su Objetivo es com\u00fan. La prevenci\u00f3n y la proactividad reducen el riesgo y protegen la confidencialidad, integridad y disponibilidad de la informaci\u00f3n y los sistemas. Ambas buscan evitar que se produzca una brecha de seguridad porque se trabaja en la anticipaci\u00f3n a los problemas.<\/p>\n<p align=\"justify\">2.  Se complementan porque la prevenci\u00f3n gestiona el riesgo conocido y de alto volumen, mientras que la proactividad gestiona el riesgo desconocido y de alto impacto. En su conjunci\u00f3n, permiten el desarrollo de la defensa en profundidad que es mucho m\u00e1s efectiva. Un hallazgo proactivo, una nueva vulnerabilidad, por ejemplo, se convierte inmediatamente en un elemento a gestionar de forma preventiva con la  aplicaci\u00f3n de un parche o una regla de cortafuegos.<\/p>\n<p align=\"justify\">3.  Son el fundamento de la cultura de la seguridad de la informaci\u00f3n. Ambo conceptos fomentan una actuaci\u00f3n mental desde la seguridad. La prevenci\u00f3n establece reglas de actuaci\u00f3n, mientras que la proactividad anima a cuestionar y mejorar constantemente esas reglas. Esto consolida el concepto de que la ciberseguridad no es un problema t\u00e9cnico, sino una responsabilidad de todos.<\/p>\n<p align=\"justify\">Las diferencias  est\u00e1 asentadas en enfoques y mentalidades distintas.<\/p>\n<p align=\"justify\">1.  La focalidad del an\u00e1lisis, pues la prevenci\u00f3n se centra en amenazas y vulnerabilidades conocidas, mientras la proactividad se enfoca en la b\u00fasqueda de amenazas emergentes, desconocidas y debilidades potenciales.<\/p>\n<p align=\"justify\">2.  La temporalidad y naturaleza de la acci\u00f3n: La prevenci\u00f3n es a menudo un proceso continuo y automatizado, un ejemplo es el trabajo en segundo plano del antivirus. La proactividad, por su parte  suele ser una actividad planificada, intensiva y dirigida por humanos, como  es el caso de las pruebas de penetraci\u00f3n que se desarrollan en per\u00edodo de tiempo m\u00e1s largos.<\/p>\n<p align=\"justify\">3.  Mentalidad subyacente: En lo preventivo es  se asiente en la conservaci\u00f3n y el mantenimiento en forma segura. Por su parte la mentalidad proactiva es de exploraci\u00f3n y desaf\u00edo para buscar aspectos que son inseguros en el sistema.<\/p>\n<p align=\"justify\">4. Herramientas versus t\u00e9cnicas: La prevenci\u00f3n depende en gran medida de herramientas tecnol\u00f3gicas (cortafuegos, SIEM). La proactividad depende m\u00e1s de t\u00e9cnicas, metodolog\u00edas y, sobre todo, del intelecto humano donde entran al ruedo la creatividad, el pensamiento cr\u00edtico y la capacidad de an\u00e1lisis.<\/p>\n<p align=\"justify\">5.  Resultado esperado:  Lo que se espera de  la acci\u00f3n preventiva es que no ocurra un evento adverso conocido para bloquearlo o ponerlo en cuarentena. El resultado de una acci\u00f3n proactiva es el descubrimiento de una nueva informaci\u00f3n sobre vulnerabilidades, identificaci\u00f3n de atacantes y otros.<\/p>\n<p align=\"justify\">Es importante recalcar que aunque algunas explicaciones se sustentan en el uso de t\u00e9cnicas y herramientas no se puede olvidar que la mayor cantidad de personas que observan a cada instante el comportamiento del sistema son los usuarios finales y no los especialistas, lo que sustenta una vez m\u00e1s la idea de que la ciberseguridad es tarea de todos.<\/p>\n<p align=\"justify\">Para demostrar de manera fehaciente c\u00f3mo las personas transforman la prevenci\u00f3n y la proactividad en fortalezas de la seguridad parte ndel hecho de que la tecnolog\u00eda es un facilitador, pero es el factor humano el que activa el poder de la prevenci\u00f3n y la proactividad. Cuando estos conceptos se integran en el modo de actuaci\u00f3n de los usuarios de las TIC, los resultados son significativos. Esto se materializa en acciones concretas en sus roles.<\/p>\n<p align=\"justify\">El usuario final de las TIC, que se sirve de ellas para obtener resultados m\u00e1s eficientes en su labor cotidiana constituye el eslab\u00f3n m\u00e1s fuerte del sistema pus constituye parte del per\u00edmetro de seguridad desde cada PC que se opera.<\/p>\n<p align=\"justify\">Las acciones preventivas que destacan para este grupo de personas se destacan:<\/p>\n<p align=\"justify\">1.  La higiene digital que se magnifica en el \u00e1mbito de las <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907\">contrase\u00f1as<\/a>, cuya longitud y complejidad junto al hecho de que sean \u00fanicas e impredecibles son una fortaleza que se hace m\u00e1s fuerte con el uso de un gestor de contrase\u00f1as.<\/p>\n<p align=\"justify\">2. Toma de conciencia sobre phishing, que parte de no hacer clic en enlaces sospechosos ni descargar adjuntos de remitentes desconocidos, que tienen que integrarse al mecanismo de accionar para prevenir ser pasto de las trampas de los ciberdelincuentes.<\/p>\n<p align=\"justify\">3.  Mantener la filosof\u00eda de actualizaci\u00f3n de los sistemas operativos y de aplicaci\u00f3n de forma que cierren las brechas y vulnerabilidades en los ordenadores y dispositivos m\u00f3viles.<\/p>\n<p align=\"justify\">En el accionar proactivo pueden destacarse entre las acciones:<\/p>\n<p align=\"justify\">1.  El reporte de anomal\u00edas a trav\u00e9s del sistema de gesti\u00f3n de incidentes que est\u00e1 establecido en las instituciones. Los comportamientos extra\u00f1os en un ordenador, aunque parezca trivial es una ventana que se abre o parpadea, llama la atenci\u00f3n, la actividad del disco duro sin motivo, la instalaci\u00f3n de un programa sin consentimiento del usuario.<\/p>\n<p align=\"justify\">2.  El cuestionamiento de solicitudes inusuales., que pueden ir desde la supuesta solicitud de un \u201cdirectivo\u00bb, de informaci\u00f3n confidencial por canales no habituales como  el WhatsApp. La actuaci\u00f3n del usuario proactivo no env\u00eda la informaci\u00f3n, pero adem\u00e1s verifica la solicitud a trav\u00e9s de otro canal de comunicaci\u00f3n para determinar la veracidad de la solicitud.<\/p>\n<p align=\"justify\">3.  Pensamiento cr\u00edtico que se sustenta en que antes de introducir datos en un nuevo sitio web o aplicaci\u00f3n, deben cuestionarse la necesidad del nuevo servicio, si es confiable, e incluso si lo que se va a obtener supuestamente, vale los datos que se van a entregar. Esta pausa para enjuiciar de manera cr\u00edtica las acciones a realizar es un acto proactivo que previene muchas amenazas.<\/p>\n<p align=\"justify\">Pudieran agregarse ejemplos de acciones de otros grupos de usuarios de las TIC como los directivos y los desarrolladores de software, entre otros, pero solo ser\u00eda un aspecto redundante en el tema.<\/p>\n<p align=\"justify\">Para reafirmar lo que se ha expuesto en las dos parte de este trabajo se puede afirma que estos conceptos constituyen el tr\u00e1nsito de la  fortaleza pasiva a la tenencia de un escudo inteligente, porque la ciberseguridad en siglo XXI, en la que se muestran ataques basados en la inteligencia artificial no puede sostenerse \u00fanicamente en la prevenci\u00f3n reactiva. La construcci\u00f3n de muros m\u00e1s altos es una estrategia con la que se pierde tiempo y recursos cuando los adversarios han demostrado que pueden cavar t\u00faneles, sobornar guardias o encontrar puertas que ni siquiera sab\u00edamos que exist\u00edan. La <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=933\">ciberresiliencia<\/a> se sustenta en la conjunci\u00f3n de prevenci\u00f3n y proactividad.<\/p>\n<p align=\"justify\">No es ocioso reiterar que la prevenci\u00f3n proporciona la armadura esencial para la defensa de las amenazas cotidianas y conocidas, mientras la proactividad dota de la agilidad y la inteligencia para esquivar los ataques que no se ven venir o est\u00e1n ocultos a la vista y su principio es la b\u00fasqueda del enemigo en terreno y sobre el aprendizaje obtenido fortalecer las defensas antes de que sean puestas a prueba. Es el radar que detecta amenazas invisibles y la capacidad de anticipar el siguiente movimiento del oponente.<\/p>\n<p align=\"justify\">Pero esta transformaci\u00f3n no es posible sin el factor humano. Son las personas, con su curiosidad, su pensamiento cr\u00edtico y su compromiso, las que integran estos conceptos en acciones cotidianas que se van integrando en su modo de actuaci\u00f3n para ser m\u00e1s resiliente.<\/p>\n<p align=\"justify\">En \u00faltima instancia, la seguridad inform\u00e1tica eficaz no se compra, se cultiva desde la formaci\u00f3n y la mejora continua, la adaptaci\u00f3n y la anticipaci\u00f3n. En ello, la participaci\u00f3n de todos es esencial que permite el tr\u00e1nsito de simples defensores de una fortaleza a guardianes inteligentes de un ecosistema digital din\u00e1mico.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el ideal de lograr un modo de actuaci\u00f3n seguro en el manejo de las TIC, como se explicara en la primera parte, desempe\u00f1an un rol esencial los conceptos que dan t\u00edtulo al trabajo. En esta ocasi\u00f3n es vital profundizar &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4860\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[88,2,81,67,8,14,19,24],"tags":[],"class_list":["post-4860","post","type-post","status-publish","format-standard","hentry","category-actualizacion-del-so","category-amenazas","category-ciber-resiliencia","category-ciberseguridad","category-contrasenas","category-incidentes","category-percepcion-de-riesgo","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4860"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4860\/revisions"}],"predecessor-version":[{"id":4865,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4860\/revisions\/4865"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}