{"id":4869,"date":"2025-12-22T12:50:31","date_gmt":"2025-12-22T18:50:31","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4869"},"modified":"2025-12-22T12:52:23","modified_gmt":"2025-12-22T18:52:23","slug":"modo-de-actuacion-proactivo-en-tic-en-el-centro-de-ciberseguridad-como-tarea-de-todos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4869","title":{"rendered":"Modo de actuaci\u00f3n proactivo en TIC en el centro de ciberseguridad como tarea de todos."},"content":{"rendered":"<div id=\"attachment_4870\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4870\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/modo_act_pro-300x143.png\" alt=\"El modo de actuaci\u00f3n proactivo en TIC es parte de la ciberseguridad como tarea de todos.\" width=\"300\" height=\"143\" class=\"size-medium wp-image-4870\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/modo_act_pro-300x143.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/modo_act_pro-768x367.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/12\/modo_act_pro.png 981w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4870\" class=\"wp-caption-text\">El modo de actuaci\u00f3n proactivo en TIC es parte de la ciberseguridad como tarea de todos. Imagen creada con IA.<\/p><\/div>\n<p align=\"justify\">Si se parte de lo que se considera prevenci\u00f3n y proactividad  en el art\u00edculo publicado en el este propio Blog de Ciberseguridad de la UO bajo el t\u00edtulo <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4855\" target=\"_blank\">\u201cPrevenci\u00f3n y proactividad  en el centro de la seguridad de los sistemas inform\u00e1ticos\u201d<\/a> con la aplicaci\u00f3n de estos conceptos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Al comprender la  proactividad como medio o enfoque para lograr la prevenci\u00f3n, que es el fin deseado, debe valorarse como una relaci\u00f3n de causa efecto donde la prevenci\u00f3n es meta y esencia de la proactividad que se garantiza con:<\/p>\n<p align=\"justify\">1. Anticipaci\u00f3n y prevenci\u00f3n: No esperar a que ocurran incidentes para actuar, sino identificar vulnerabilidades y amenazas potenciales antes de que se materialicen. Esto incluye an\u00e1lisis de riesgos continuos, monitoreo proactivo de sistemas y amenazas emergentes (como zero-days, tendencias de cibercriminalidad, etc.).<\/p>\n<p align=\"justify\">2. Enfoque sist\u00e9mico y organizacional: La proactividad no es solo t\u00e9cnica, tambi\u00e9n abarca pol\u00edticas, procesos, capacitaci\u00f3n y cultura organizacional. Esta permite fomentar una mentalidad de \u00abseguridad por dise\u00f1o\u00bb y \u00abseguridad desde el inicio\u00bb en proyectos y procesos.<\/p>\n<p align=\"justify\">3. Evaluaci\u00f3n continua y mejora: Realizar auditor\u00edas, pruebas de penetraci\u00f3n, revisiones de configuraci\u00f3n y simulacros de incidentes de forma peri\u00f3dica para validar y mejorar las defensas.<\/p>\n<p align=\"justify\">4. Respuesta preparada: Tener planes de respuesta a incidentes actualizados y equipos entrenados, lo que permite una contenci\u00f3n r\u00e1pida y minimiza da\u00f1os, incluso cuando falla la prevenci\u00f3n.<\/p>\n<p align=\"justify\">5. Gesti\u00f3n de riesgos anticipada: Identificar cambios en el entorno tecnol\u00f3gico y de negocio que puedan introducir nuevos riesgos.<\/p>\n<p align=\"justify\">De ello se emerge como una primera conclusi\u00f3n que el modo de actuaci\u00f3n proactivo en el manejo seguro de las TIC es un enfoque sistem\u00e1tico, de anticipaci\u00f3n y continuo que integra gesti\u00f3n de riesgos, controles t\u00e9cnicos, procesos organizativos y cultura de seguridad que debe ser apropiado por las personas para garantizar las buenas pr\u00e1cticas al operar con las TIC.<\/p>\n<p align=\"justify\">Pero nada de esto es posible si el capital humano no est\u00e1 preparado para colaborar con su participaci\u00f3n desde su actuaci\u00f3n en el uso de las TIC con una formaci\u00f3n y conciencia que le permita comprender cualquier posibilidad de incidente y alertar de ello a las autoridades institucionales y los especialistas de ciberseguridad. Esta es la esencia que plantean las normas ISO 27001 y 27002.<\/p>\n<p align=\"justify\">Si se desea expresar de manera m\u00e1s clara el contenido del modo de actuaci\u00f3n proactiva con los conceptos sobre los que se sustenta, la prevenci\u00f3n y la proactividad, puede decirse que su nexo m\u00e1s directo conduce en primer lugar a la actuaci\u00f3n desde posiciones seguras.<\/p>\n<p align=\"justify\">El argumento para esta afirmaci\u00f3n es que el fin \u00faltimo de estos conceptos, es justamente la seguridad. Anticiparse a amenazas, gestionar riesgos e implementar controles antes de un incidente es la definici\u00f3n misma de una postura segura. La ISO 27001 formaliza esta concepci\u00f3n segura a trav\u00e9s de su ciclo de mejora continua y su enfoque basado en riesgos.<\/p>\n<p align=\"justify\">Al analizar el modo de actuaci\u00f3n desde el fomento de la responsabilidad en el manejo de las TIC, el n\u00facleo duro est\u00e1 en la comprensi\u00f3n de las consecuencias de las propias acciones u omisiones. Es una exigencia el asumir la responsabilidad por la protecci\u00f3n de los activos (informaci\u00f3n, sistemas, reputaci\u00f3n) y por el impacto que un incidente podr\u00eda tener en los dem\u00e1s. No es solo \u00absaber\u00bb lo que hay que hacer, sino \u00abactuar anticipadamente\u00bb para cumplirlo.<\/p>\n<p align=\"justify\">La postura cr\u00edtica no debe analizarse desde posiciones negativas, sino desde el an\u00e1lisis y el cuestionamiento. Un ejemplo cl\u00e1sico es la no aceptaci\u00f3n de configuraciones por defecto o la instalaci\u00f3n de un software sin un an\u00e1lisis previo que demuestre su inocuidad. Debe recordarse que los ciberdelincuentes ponen a disposici\u00f3n de las personas en sitios de \u201cf\u00e1cil acceso\u201d o dudosa reputaci\u00f3n programas populares \u201clibres\u201d pero que han sido manipulados y comprometidos para servir a sus objetivos de diversas maneras (c\u00f3digos malignos, puertas traseras, etc.). Esta es una muestra del cuestionamiento de trabajar de manera habitual con cuentas con permisos administrativos o que se posean permisos de este tipo sin necesidad.<\/p>\n<p align=\"justify\">El aspecto de la eticidad es esencial en la actuaci\u00f3n desde posiciones proactivas y preventivas. La carencia de principios \u00e9ticos puede llevar a la vigilancia masiva o la acumulaci\u00f3n indebida de datos, cuando su esencia est\u00e1 en la b\u00fasqueda de la protecci\u00f3n a la privacidad, la integridad, la confidencialidad y la disponibilidad de la informaci\u00f3n de manera justa y respetuosa. La \u00e9tica en el manejo de las TIC tiene como fin \u00faltimo proteger al ser humano detr\u00e1s de los datos, por ello cuando se hacen an\u00e1lisis de los datos por terceros se firman acuerdo de confidencialidad de antemano.<\/p>\n<p align=\"justify\">La posici\u00f3n abierta en el modo de actuaci\u00f3n, para ser efectiva, se sustenta en el aprendizaje y la colaboraci\u00f3n. Nadie puede anticiparse por si solo a todas las amenazas, por ello los aprendizajes y conocimientos de la comunidad son esenciales para avanzar en el enfrentamiento preventivo y proactivo de los problemas a los que se enfrenta la ciberseguridad.<\/p>\n<p align=\"justify\">La \u00abapertura\u00bb significa la tenencia de una mente abierta, la comunicaci\u00f3n con la comunidad de las amenazas, acosos o cualquier posible incidente de seguridad que contribuya desde el trabajo com\u00fan a cerrar brechas a un ciberdelincuente. La denuncia y comunicaci\u00f3n de los que ha ocurrido a una persona, cuando se analiza y se gestiona adecuadamente, permite que otras personas no sufran la misma situaci\u00f3n, adem\u00e1s de colaborar con el personal t\u00e9cnico para que tome las medidas pertinente y cierre brechas a partir de los est\u00e1ndares internacionales.<\/p>\n<p align=\"justify\">El modo de actuaci\u00f3n proactivo para el manejo seguro de las TIC es una especie de motor o metodolog\u00eda para la acci\u00f3n que se sustenta en cualidades que act\u00faan como principios rectores que brindan la direcci\u00f3n y legitimidad de las acciones del individuo.<\/p>\n<p align=\"justify\">Por lo tanto, afirmar que el modo de actuaci\u00f3n proactivo es tambi\u00e9n abierto, seguro, responsable, cr\u00edtico y \u00e9tico no solo es correcto, sino que describe la holgura y profundidad necesarias para una ciberseguridad efectiva en el mundo complejo de las TIC actuales.<\/p>\n<p align=\"justify\">No se pretende agotar el tema, sino llamar la atenci\u00f3n sobre la necesidad de que todos deben participar en la seguridad de los sistemas inform\u00e1tico y la informaci\u00f3n de las personas y las organizaciones lo que nos lleva a la reflexi\u00f3n de porque el modo de actuaci\u00f3n proactivo en el manejo seguro de las TIC pasa por ser abierto, seguro, responsable, cr\u00edtico y \u00e9tico.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Si se parte de lo que se considera prevenci\u00f3n y proactividad en el art\u00edculo publicado en el este propio Blog de Ciberseguridad de la UO bajo el t\u00edtulo \u201cPrevenci\u00f3n y proactividad en el centro de la seguridad de los sistemas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4869\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,56,67,36,57,14,19,24,28],"tags":[],"class_list":["post-4869","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-buenas-practicas","category-ciberseguridad","category-competencia-informatica","category-educacion-de-usuarios","category-incidentes","category-percepcion-de-riesgo","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4869"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4869\/revisions"}],"predecessor-version":[{"id":4873,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4869\/revisions\/4873"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}