{"id":96,"date":"2016-11-01T18:06:33","date_gmt":"2016-11-01T18:06:33","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=96"},"modified":"2018-05-08T18:42:23","modified_gmt":"2018-05-08T18:42:23","slug":"prevenir-mejor-que-corregir","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=96","title":{"rendered":"Prevenir es siempre mejor que corregir."},"content":{"rendered":"<p style=\"text-align: justify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/prevencion.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-115 size-full\" style=\"width: 192px;height: 146px;float: left;margin: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2016\/11\/prevencion.gif\" alt=\"prevencion\" width=\"292\" height=\"222\" \/><\/a>A inicios de la vig\u00e9simo primera centuria se afianz\u00f3 el ideal de la prevenci\u00f3n en el campo de la seguridad inform\u00e1tica. Si bien se trabajaba para minimizar los da\u00f1os, se creaban programas cuyo ideal era la correcci\u00f3n de los problemas que se generaban en el trabajo diario con las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones.<\/p>\n<p style=\"text-align: justify\">Era com\u00fan en los usuarios de estas tecnolog\u00edas, no poner mucho \u00e9nfasis en la protecci\u00f3n de la informaci\u00f3n contra las m\u00faltiples amenazas que se cern\u00edan sobre ella; con el pensamiento en que siempre ser\u00eda posible recuperarla con herramientas cada vez m\u00e1s sofisticadas, sin percatarse de que del otro lado crec\u00eda un grupo de presi\u00f3n, para los que el control de la informaci\u00f3n ajena, era una fuente de ingresos muy segura.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">As\u00ed comenzaron los hackers y crackers a mover su objetivo hacia el control de la informaci\u00f3n y para ello dise\u00f1aron estrategias, programas maliciosos, t\u00e9cnicas de penetraci\u00f3n, en fin, todo lo que fuera necesario para quebrantrar los sistemas inform\u00e1ticos y hugar en busca de una informaci\u00f3n valiosa. Unas veces, de forma velada, otras de manera abierta, dejando su sello.<\/p>\n<p style=\"text-align: justify\">Por eso las estrategias de protecci\u00f3n de datos e informaci\u00f3n se movieron muy r\u00e1pidamente a la esfera de la prevenci\u00f3n, surgieron a nivel mundial diversas metodolog\u00edas y software para blindar los sistamas inform\u00e1ticos, sin embargo, no todo queda en el campo de las barreras l\u00f3gicas, siempre el factor humano tendr\u00e1 una responsabilidad importante en este proceso.<\/p>\n<p style=\"text-align: justify\">En la resoluci\u00f3n 60\/2011 de la Contralor\u00eda General de la Rep\u00fablica de Cuba, cuyo esp\u00edritu es el car\u00e1cter preventivo de las acciones se define <strong>prevenci\u00f3n<\/strong> como:<\/p>\n<p style=\"text-align: justify;margin-left: 40px\"><strong><em>Acci\u00f3n y efecto de prevenir. Es la preparaci\u00f3n, la disposici\u00f3n que se forma para evitar alg\u00fan riesgo, preparar con anticipaci\u00f3n alguna cosa, prever el da\u00f1o o el peligro, anticiparse a la ocurrencia del riesgo de un evento o tarea.<\/em><\/strong><\/p>\n<p style=\"text-align: justify;margin-left: 40px\"><strong><em>El Plan de Prevenci\u00f3n de Riesgos son las acciones organizadas previamente que promueven un mayor control para fortalecer la disciplina, el respeto a la legalidad, la ejemplaridad y el desarrollo de una cultura de m\u00e1xima honradez y eficiencia.<\/em><\/strong><a title=\"\" href=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2016\/11\/compu_cura.jpg\" target=\"\" rel=\"\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-116\" style=\"width: 193px;height: 154px;float: right;margin: 5px\" title=\"\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2016\/11\/compu_cura-300x241.jpg\" alt=\"compu_cura\" \/><\/a><\/p>\n<p style=\"text-align: justify\">Es una realidad, la existencia de c\u00f3digos maliciosos que secuestran la informaci\u00f3n y con ello, llega la exigencia econ\u00f3mica para la recuperaci\u00f3n, sin que se tenga certeza de que esto se cumplir\u00e1, al satisfacer la solicitud. Cada d\u00eda son penetrados sistemas inform\u00e1ticos, para espiarlos en busca de informaci\u00f3n valiosa, que luego puede ser que se publique, generando da\u00f1os, muchas veces irreparables o que afectan en lo econ\u00f3mico.<\/p>\n<p style=\"text-align: justify\">Pero es tambi\u00e9n com\u00fan, encontrar personas que repiten una y otra vez, no saber porque se habla tanto de la necesidad de proteger la informaci\u00f3n, si lo que est\u00e1 bajo su custodia no es secreto; sin llegar a comprender que solo hace falta que una persona la demande para que se convierta en objeto de ataque.<\/p>\n<p style=\"text-align: justify\">En la prevenci\u00f3n de los sistamas inform\u00e1ticos desempe\u00f1a un papel muy importante la concepci\u00f3n del Plan de Seguridad Inform\u00e1tica (PSI), donde se trazan los lineamientos de trabajo de una entidad a trav\u00e9s de pol\u00edticas, medidas y procedimientos, que todos los usuarios del sistema inform\u00e1tico deben cumplir de forma que se eviten incidentes. Por ello, conocer este documento y actuar de manera responsable y segura en cada acci\u00f3n relacionada con las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones es siempre el primer eslab\u00f3n en la cadena de la prevenci\u00f3n.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>A inicios de la vig\u00e9simo primera centuria se afianz\u00f3 el ideal de la prevenci\u00f3n en el campo de la seguridad inform\u00e1tica. Si bien se trabajaba para minimizar los da\u00f1os, se creaban programas cuyo ideal era la correcci\u00f3n de los problemas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=96\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3,6,15,22,28,1],"tags":[],"class_list":["post-96","post","type-post","status-publish","format-standard","hentry","category-analisis-de-riesgos","category-codigos-malignos","category-informaciones","category-plan-de-seg-informatica","category-seguridad-informatica","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/96","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=96"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/96\/revisions"}],"predecessor-version":[{"id":710,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/96\/revisions\/710"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=96"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=96"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=96"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}