{"id":4935,"date":"2026-01-08T14:27:41","date_gmt":"2026-01-08T20:27:41","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4935"},"modified":"2026-01-23T07:49:34","modified_gmt":"2026-01-23T13:49:34","slug":"la-ciberseguridad-como-necesidad-tecnico-operativa-en-manos-de-todos-los-usuarios-de-las-tic","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4935","title":{"rendered":"La ciberseguridad en manos de todos."},"content":{"rendered":"<div id=\"attachment_4937\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4937\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/ciberseg-para-todos-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-4937\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/ciberseg-para-todos-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/ciberseg-para-todos-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/ciberseg-para-todos-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/ciberseg-para-todos.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4937\" class=\"wp-caption-text\">Ciberseguridad tarea de todos. Imagen creada con Inteligencia Artificial.<\/p><\/div>\n<p align=\"justify\">En el entorno de las TIC, el estado deseado por cualquier organizaci\u00f3n, es la materializaci\u00f3n de un consenso en los usuarios de que la Ciberseguridad es tarea de todos. Sin embargo, lograr este nivel para las instituciones implica superar el enfoque tradicional donde la seguridad de la informaci\u00f3n se sustenta en la actividad de los especialistas en TIC. Esto indica la necesidad de un cambio cultural profundo en todos los actores dentro de los sistemas inform\u00e1ticos.<\/p>\n<p align=\"justify\">La concepci\u00f3n de la ciberseguridad como tarea de todos, parte de la comprensi\u00f3n por los actores que se vinculan con las TIC, de la necesidad de enfocar el modo de actuaci\u00f3n hacia un modelo en el que las personas \u201csientan\u201d que sus acciones repercuten en la salud del sistema inform\u00e1tico y que una cuota de las soluciones, esta en sus manos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Pero el logro de esta concepci\u00f3n requiere desde ya de una ruta para la acci\u00f3n que incluye a directivos, especialistas y usuarios de las TIC en las organizaciones.<\/p>\n<p align=\"justify\">Para entender esta concepci\u00f3n debe partirse del conocimiento de los aspectos que la sustentan. Solo as\u00ed dejar\u00e1 de ser un eslogan, para ser una realidad t\u00e9cnico operativa del entorno digital de las organizaciones.<\/p>\n<p align=\"justify\">Se ha mencionado con mucha frecuencia que el factor humano es un eslab\u00f3n cr\u00edtico dentro de los sistemas inform\u00e1ticos, al ser responsables de un alto porcentaje de los incidentes. A pesar de que las organizaciones cuentan con tecnolog\u00edas avanzadas para enfrentar el cibercrimen, el error humano (phishing, uso de contrase\u00f1as d\u00e9biles, descuidos) constituye la causa principal de las brechas de seguridad a pesar de que el usuario final es, a menudo, la primera y \u00faltima l\u00ednea de defensa.<\/p>\n<p align=\"justify\">Con el auge del teletrabajo y la computaci\u00f3n en la nube, el per\u00edmetro de red tradicional ha desaparecido. Los usuarios de las redes inform\u00e1ticas de las organizaciones acceden desde sus casas, dispositivos m\u00f3viles y redes p\u00fablicas. Ya no basta con proteger la \u00aboficina\u00bb, hay que proteger al \u00abusuario\u00bb, con independencia de d\u00f3nde se conecte y seguir una pol\u00edtica de nunca confiar y siempre verificar.<\/p>\n<p align=\"justify\">La seguridad no es una capa a\u00f1adida sobre el software, constituye una parte integral de los procesos al interior de las instituciones. Un error en finanzas, recursos humanos u otro puede tener consecuencias de seguridad graves. La interdependencia de procesos en el sistema inform\u00e1tico hace que cada dependencia es responsable de la seguridad de los datos que opera y de las consecuencias para el resto del sistema.<\/p>\n<p align=\"justify\">En el trabajo publicado <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4919\" target=\"_blank\"><strong>Evoluci\u00f3n de la ciberseguridad en 2025 y proyecciones en 2026<\/strong><\/a> se alertaba del hecho de que los ciberataques son cada vez m\u00e1s r\u00e1pidos y sofisticados. De esto se deduce que ante la detecci\u00f3n de alguna anomal\u00eda, el reporte tiene que realizarse al instante, superando la concepci\u00f3n de que \u00abeso es trabajo de los inform\u00e1ticos\u00bb, de no actuar con celeridad el da\u00f1o puede ser irreversible. Por ende, para una respuesta r\u00e1pida se requiere de una organizaci\u00f3n donde todos sean sensibles ante los problemas de seguridad en todos sus niveles.<\/p>\n<p align=\"justify\">En esta concepci\u00f3n el papel del usuario de las TIC deja de ser pasivo para convertirse en el elemento activo y determinante de la defensa organizacional.<\/p>\n<p align=\"justify\">Para comprender esta afirmaci\u00f3n debe entenderse que la seguridad t\u00e9cnica (antivirus, cortafuegos, parches) son para la organizaci\u00f3n como el \u00absistema inmunol\u00f3gico\u00bb del cuerpo humano, los usuarios por su parte, son el sistema inmunol\u00f3gico conductual. Sin su participaci\u00f3n consciente, las barreras t\u00e9cnicas son ineficaces. Esto es similar a las medidas higi\u00e9nicas que se siguen para evitar enfermedades.<\/p>\n<p align=\"justify\">Para comprender mejor la esencia de la ciberseguridad como tarea de todos es vital tomar en cuenta acciones vitales de los usuarios de las TIC para integrarse a esta concepci\u00f3n:<\/p>\n<p align=\"justify\">1. Los usuarios de las TIC tienen que ser \u00absensores humanos\u00bb que participan en la detecci\u00f3n temprana de los problemas. Esto es posible porque al interactuar con los sistemas y la informaci\u00f3n de forma cotidiana, pueden detectar anomal\u00edas mucho antes que cualquier algoritmo de seguridad. De ah\u00ed la necesidad de la observaci\u00f3n y el pensamiento cr\u00edtico como la primera l\u00ednea de defensa ante amenazas que la tecnolog\u00eda no puede interpretar, como son los ataques sofisticados de ingenier\u00eda social o el phishing altamente personalizado.<\/p>\n<p align=\"justify\">2. Otro aspecto esencial es la funci\u00f3n de \u00abfiltros de contenido\u00bb, que forma parte de la higiene digital. Al ser el usuario la v\u00eda de entrada de datos a la organizaci\u00f3n, es esencial su actuaci\u00f3n como mecanismo de cuarentena activa. En este sentido emerge nuevamente el pensamiento cr\u00edtico como cuesti\u00f3n esencial. Se debe verificar antes de confiar, para ello no se debe hacer clic a ciegas o descargar adjuntos de remitentes desconocidos, entre otras cuestiones.<\/p>\n<p align=\"justify\">Cuando no se hace clic en un enlace que llega en un correo electr\u00f3nico, se evita la carga maliciosa que pudiera llegar a los servidores de la empresa para que el antivirus tenga que eliminarla. La prevenci\u00f3n es la manera m\u00e1s segura y efectiva. Evitar es mejor que recuperar o reparar.<\/p>\n<p align=\"justify\">3. Una barrera f\u00edsica de protecci\u00f3n no es suficiente para evitar la salida de informaci\u00f3n de la organizaci\u00f3n, adem\u00e1s la seguridad va m\u00e1s all\u00e1 de evitar la entrada de un programa maligno. Se requiere  proteger de manera eficiente el activo m\u00e1s valioso la informaci\u00f3n y los datos. Esto concede a los usuarios de las TIC el papel de \u00abcustodios de la confidencialidad\u00bb.<\/p>\n<p align=\"justify\">En este sentido es esencial aplicar el principio del menor privilegio y el \u00abconocimiento limpio\u00bb que implica no compartir contrase\u00f1as, no dejar pantallas sin bloquear en espacios p\u00fablicos y evitar la manipulaci\u00f3n de datos sensibles fuera de los canales autorizados como v\u00edas para la mitigaci\u00f3n de fugas de informaci\u00f3n (data leaks) y accesos internos abusivos, que son m\u00e1s frecuentes y da\u00f1inos que los ataques externos.<\/p>\n<p align=\"justify\">4. Los usuarios de las TIC tienen adem\u00e1s el papel de \u00abcatalizadores de la respuesta\u00bb en el proceso de comunicaci\u00f3n, para lo que es esencial que exista un flujo de informaci\u00f3n eficiente donde este tipo de usuario es el nexo de uni\u00f3n. Es vital reportar sin miedo a partir de comprender que \u00abreportar un error\u00bb no es un signo de incompetencia, sino un acto de lealtad a la organizaci\u00f3n.<\/p>\n<p align=\"justify\">La r\u00e1pida comunicaci\u00f3n ante un incidente permite la activaci\u00f3n de protocolos de contingencia antes de la propagaci\u00f3n del ataque a otros sitios de la organizaci\u00f3n. El silencio es actuar como c\u00f3mplice del atacante.<\/p>\n<p align=\"justify\">5. La disciplina es esencial para esta concepci\u00f3n y en ello el cumplimiento de los protocolos establecidos en los diversos procesos es algo ineludible. La tecnolog\u00eda puede obligar a seguir rutas o acciones, pero no puede forzar la disciplina humana en el uso de recursos f\u00edsicos y l\u00f3gicos. Existen transgresiones de mecanismos de seguridad en las organizaciones a pesar de las alertas realizadas, un ejemplo de ello es el uso de VPN gratuitas cuyos riesgos han sido explicados en este blog.<\/p>\n<p align=\"justify\">La adhesi\u00f3n estricta a las pol\u00edticas de uso de dispositivos, el correo electr\u00f3nico o la movilidad son parte del escudo protector del sistema inform\u00e1tico. Esto incluye bloquear su equipo al ausentarse del escritorio, aunque sea \u00abpor un minuto\u00bb y cerrar as\u00ed brechas que la tecnolog\u00eda no puede cubrir. Un cortafuegos no puede evitar que una persona esp\u00ede el monitor de otra persona, solo la responsabilidad y la \u00e9tica de las personas pueden evitarlo.<\/p>\n<p align=\"justify\">Si bien el establecimiento de una ruta cr\u00edtica para desarrollar una cultura de seguridad integral con la participaci\u00f3n de todos no es privativo de los usuarios de las TIC, conocer su contenido es esencial para la participaci\u00f3n consciente y efectiva en ella.<\/p>\n<p align=\"justify\">Para transformar esta concepci\u00f3n en una realidad operativa, en las organizaciones se debe seguir una l\u00ednea de trabajo estructurada que incluye:<\/p>\n<p align=\"justify\">1. Compromiso y gobierno, que implica un cambio de la mentalidad de decisores, especialistas y usuarios de las TIC para que cambie la cultura en torno a la ciberseguridad. Para ello, desde la direcci\u00f3n de la organizaci\u00f3n se debe comunicar de manera expl\u00edcita que la ciberseguridad es una prioridad estrat\u00e9gica, no solo t\u00e9cnica.<\/p>\n<p align=\"justify\">Esto se logra a trav\u00e9s de pol\u00edticas claras en un marco normativo que es el plan de seguridad de las TIC que exprese que la seguridad no es una cuesti\u00f3n t\u00e9cnica compleja, sino las \u201creglas del juego\u00bb a cumplir por todos.<\/p>\n<p align=\"justify\">En este sentido la asignaci\u00f3n de responsabilidades para cada miembro del colectivo desde el puesto de trabajo es esencial, solo as\u00ed se conocen las obligaciones espec\u00edficas en materia de seguridad de todos y cada unos de los usuarios.<\/p>\n<p align=\"justify\">2. Concienciaci\u00f3n y capacitaci\u00f3n como factor de transformaci\u00f3n. Aqu\u00ed el problema comienza con explicar los riesgos a que se enfrenta la organizaci\u00f3n para exigir responsabilidad ante ellos.<\/p>\n<p align=\"justify\">Lo expuesto es sin\u00f3nimo de formaci\u00f3n continua y en este sentido la diversificaci\u00f3n de las formas para hacer llegar la informaci\u00f3n es esencial. A esto se une la llamada segmentaci\u00f3n por rol que hace que la formaci\u00f3n se adapte a los riesgos espec\u00edficos del \u00e1rea de desempe\u00f1o.<\/p>\n<p align=\"justify\">3. Facilidad de cumplimiento a partir del empoderamiento y el uso de herramientas. Se deben evitar las las sombras que crean la evasiones de las normas complejas que hacen las personas para trabajar. Por eso, es vital la existencia de una seguridad integrada que proporcione el herramental necesario para la gesti\u00f3n que incluyen gestores de contrase\u00f1as, VPN corporativos f\u00e1ciles de usar, almacenamiento en la nube autorizado, etc. As\u00ed se evita que se recurra a soluciones inseguras fuera de la organizaci\u00f3n que generan inseguridad.<\/p>\n<p align=\"justify\">4. La prueba de la pr\u00e1ctica y verificaci\u00f3n de la cultura de ciberseguridad es esencial para demostrar que presentado en forma te\u00f3rica ha sido apropiado. En este sentido los simulacros son esenciales para conocer si hubo aprendizaje de las cuestiones trabajadas en la formaci\u00f3n para preparar ante una crisis. Tambi\u00e9n se pueden realizar encuestas que recojan informaci\u00f3n y permitan detectar \u00e1reas de mejora.<\/p>\n<p align=\"justify\">5. La mejora continua y la retroalimentaci\u00f3n que los especialistas llaman c\u00edrculo virtuoso y que est\u00e1 sustentado en el aprendizaje que permite crear un bucle que asegure que los esfuerzos no se pierdan.<\/p>\n<p align=\"justify\">El an\u00e1lisis de los incidentes en un momento cercano a su ocurrencia permite comprender las causas y las debilidades que permitieron que sucediera. El importante que el an\u00e1lisis incluya no solo el aspecto t\u00e9cnico sino tambi\u00e9n la cuota correspondiente al factor humano y al procesal. Esto permitir\u00e1 el reconocimiento positivo para reforzar un comportamiento seguro. Se puede valorar el reconocimiento p\u00fablico a quienes detectan amenazas o reportan incidentes de manera r\u00e1pida. Esto valida la concepci\u00f3n de que \u00abreportar ayuda a todos\u00bb.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el entorno de las TIC, el estado deseado por cualquier organizaci\u00f3n, es la materializaci\u00f3n de un consenso en los usuarios de que la Ciberseguridad es tarea de todos. Sin embargo, lograr este nivel para las instituciones implica superar el &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4935\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,36,57,20,60],"tags":[],"class_list":["post-4935","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-competencia-informatica","category-educacion-de-usuarios","category-phishing","category-saber-tic"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4935"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4935\/revisions"}],"predecessor-version":[{"id":4987,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4935\/revisions\/4987"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}