Fortaleciendo la protección: Claves para el plan de seguridad informática en las organizaciones cubanas

Sean todos bienvenidos una vez más a Código Seguro. Hoy hablamos acerca de una de las recomendaciones dadas en varios artículos anteriores de la columna, el plan de seguridad de las TIC que debe existir en cada una de las organizaciones del país.
Un plan de seguridad informática, como también es conocido, es fundamental para proteger los sistemas y datos de una organización contra posibles amenazas de ciberseguridad en las organizaciones.
El Decreto 360, Sobre la Seguridad de las Tecnologías de la Información y la Comunicación y la Defensa del Ciberespacio Nacional, establece en su artículo 19 que el diseño del sistema de seguridad informática y la elaboración del plan de seguridad informática de cada entidad se realizan en correspondencia con las metodologías establecidas por el Ministerio de Comunicaciones.
Según este decreto, el plan de seguridad de las TIC de una organización es el documento que incluye, describe y aplica las políticas, medidas y procedimientos diseñados para esta a partir de los riesgos estimados, y establece las responsabilidades de los diferentes actores que participan en su ejecución.
Su correcta implementación garantiza la seguridad tanto de la información de los consumidores como de las empresas. Carecer de un plan de seguridad informática expone a riesgos de fuga de información y, en algunos casos, a responsabilidades legales. Es crucial priorizar acciones para enfrentar y prevenir ataques de terceros, como hackers y ciberdelincuentes.
Según la metodología aprobada por el Mincom en su resolución 129/2019, entre los elementos claves que se deben considerar para la elaboración de el plan están:
- Alcance del PSI: este puede variar según las necesidades y características específicas de cada organización. Expresa el radio de acción que abarca el plan, de acuerdo con el sistema informático objeto de protección, para el cual fueron determinados los riesgos y diseñado el sistema de seguridad.
- Caracterización del sistema informático: en este apartado se describe de manera detallada el sistema informático de la entidad. Además, se precisan los elementos que permitan identificar sus particularidades y las de sus principales componentes: la información, las tecnologías de información, las personas y los inmuebles, y se considera, entre otros, infraestructura tecnológica, bienes informáticos, su destino e importancia y aplicaciones en explotación.
- Resultados del análisis de riesgos: el análisis de riesgos es un proceso continuo. Los resultados deben revisarse y actualizarse regularmente para mantener la seguridad del sistema. El análisis revela las posibles amenazas a las que está expuesto el sistema informático. Estas pueden incluir ataques de malware, acceso no autorizado o pérdida de datos. Por otra parte, se identifican las debilidades en el sistema, como configuraciones incorrectas, software desactualizado o falta de cifrado. Finalmente, los riesgos se clasifican según su efecto y probabilidad. Esto ayuda a enfocar los esfuerzos en las áreas más críticas.
- Políticas de seguridad informática: son un conjunto de normas, reglas y directrices que permiten garantizar la confidencialidad, integridad y disponibilidad de la información, al tiempo que minimizan los riesgos asociados al uso de la tecnología en una organización. Estas políticas se desarrollan a alto nivel y luego se detallan en procedimientos e instrucciones técnicas para su implementación. Se definen los aspectos que conforman la estrategia a seguir por la entidad sobre la base de sus características, en conformidad con la política vigente en el país en esta materia y el sistema de seguridad diseñado.
- Responsabilidades: se describe la estructura concebida en la entidad para la gestión de la seguridad informática, se especifican las atribuciones, funciones y obligaciones de las distintas categorías de personal, que incluyen directivos a los distintos niveles, jefes y especialistas de informática, administradores de redes, sistemas y aplicaciones, especialistas de seguridad informática y de seguridad y protección y usuarios comunes de las tecnologías de información.
- Medidas y procedimientos de seguridad informática: se describe cómo se implementan, en las áreas a proteger, las políticas que han sido definidas para la entidad, en correspondencia con las necesidades de protección en cada una de ellas, de acuerdo con sus formas de ejecución, periodicidad, personal participante y medios. Se describen por separado los controles de seguridad implementados, en correspondencia con su naturaleza, se combinan el empleo de los recursos humanos y de los medios técnicos con las acciones realizadas. Las diversas acciones desarrolladas para prevenir intrusiones o mitigar el impacto de las violaciones exitosas se denominan controles o contramedidas. En vista de la variedad de métodos utilizados por los atacantes para infiltrarse en las infraestructuras informáticas y perturbar las operaciones, se desarrolla una amplia gama de contramedidas diferentes. Algunas de ellas se utilizan para limitar el acceso físico a una infraestructura informática (por ejemplo, sistemas de entrada con llave, escáneres de retina o de huellas dactilares); otras bloquean el acceso o protegen la privacidad en las redes (por ejemplo, cortafuegos, cifrado de datos o escáneres de virus y programas espía), mientras que otras contramedidas están diseñadas para permitir la recuperación tras una intrusión con éxito (por ejemplo, copias de seguridad frecuentes de los archivos importantes). De forma general, se dictaminan medidas en función de la clasificación y control de los bienes informáticos, del personal, la seguridad física y ambiental, la seguridad de operaciones, la identificación, autenticación y el control de acceso, la seguridad ante programas malignos, el respaldo de la información, la seguridad en redes y la gestión de incidentes de seguridad.
- Anexos: se anexa el listado nominal de usuarios con acceso a los servicios de red, los registros. Además, es importante anexar los documentos de registro que se determinen a partir de los eventos y procedimientos que demanden dejar constancia, ya sea por requerimientos legales y de supervisión, con fines de análisis para elaborar tendencias o simplemente para el control de las actividades que se realizan, en correspondencia con las necesidades del SGSI implementado. Además, se sugiere tener un control de cambios adecuado, donde se registren aquellos cambios que motivan variaciones en el PSI y que por su magnitud no ameritan editar el plan en su totalidad nuevamente.
Finalmente, se debe añadir que los planes de seguridad informática son esenciales para proteger los sistemas y datos de una organización.
Establecer políticas, procedimientos y medidas de seguridad adecuadas garantiza la confidencialidad, integridad y disponibilidad de la información.
Además, la concienciación y la adaptación constante a las nuevas amenazas son clave para mantener la seguridad en el ciberespacio. Por hoy, nos despedimos hasta la próxima semana.
- El fantasma en el núcleo: Rootkits y Bootkits, la infección que nace antes que el sistema operativo
- ¿Y si dejamos que el virus entre para atraparlo? El arte de la sandboxing como arma contra el malware
- El espejo de cristal líquido: Por qué la red definida por software es el campo de batalla actual
- Hardening de sistemas operativos: Solo lo esencial puede permanecer
- El EDR: Ese guardián silencioso que duerme con un ojo abierto
- ir aCódigo seguro »
- Kimi, la IA china, lanza una nueva versión que programa sin supervisión humana
- Reglas de oro para blindar su dinero en Transfermóvil ante estafas digitales
- WhatsApp cambia de diseño y se vuelve más “Instagram”
- ¿Y si dejamos que el virus entre para atraparlo? El arte de la sandboxing como arma contra el malware
- YouTube asegura que los animadores independientes están transformando la industria
- ir aInternet y TICs »


Hay que migrar a Todus y regular el uso de WhatsApp y Telegram en las comunicaciones entre empresas, organizaciones y entidades cubanas. Estamos entregando un volumen de información colosal en nuestras comunicaciones diarias y que terminan en servidores fuera del país, sin control sobre su acceso, al usar estos canales de información.
Importante e interesante, peroooo.... Si una entidad cumple todo eso a rajatabla, monitoreada y supervisada ademas por las autoridades competentes ¿es seguro 100% que no habrá vulnerabilidad del sistema diseñado de seguridad informática contra accesos externos? ¿Como se puede desde Cuba acceder digitalmente y monitorear la invulnerabilidad de sistemas de seguridad informáticos nacionales, para ir corregiendoles el tiro, eso es posible? Recordar que estamos sometidos a ataques informáticos por miles, según datos ofrecidos aquí mismo...
Estimado Antonio.
Artículos como este resultan muy importantes para ayudar a concienciar, en cuanto a la Ciberseguridad, a los ejecutivos del universo de entidades cubanas, de todo tipo, así como a la ciudadanía en general.
Seria bueno que aborde temas sobre otros aspectos de Ciberseguridad, recogidos en la legislación vigente, tales como la Resolución 105/2019 del Ministerio de Comunicaciones, Reglamento para la Gestión de Incidentes de Ciberseguridad, que es de obligatorio cumplimiento en Cuba para las personas jurídicas y naturales.
Es loable su trabajo.
Saludos
Ranger
poner todo en el papel.... hacem os mas caso a los papeles que a las tecnologias y las infraestructuras tecnologicas que adoptamos. porque los controladores saben leer los papeles pero no saben nada de tecnologias