Page 20 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 20

responsable  de  la  información  y  el  consentimiento              para    proteger   los
                  informado.                                                           sistemas,  las  redes  y  la
                                                                                       información     contra
                   Si bien la inteligencia artificial fortalece la seguridad           accesos no autorizados y
                  mediante la supervisión y la prevención de ataques,                  ataques.
                  también puede ser utilizada por ciberdelincuentes para   2   Privacidad   Derecho de los usuarios a
                  desarrollar amenazas más complejas, lo que resalta la   Digital      manejar  su  información
                  importancia  de  crear  sistemas  éticos  y  seguros  que            personal   y    tomar
                  protejan la privacidad de los usuarios [6].                          decisiones  acerca  de  la
                                                                                       manera   en   que   se
                  2 Metodología                                                        recopila, guarda, utiliza y
                                                                                       comparte.
                  En esta sección se describe el procedimiento que se ha   3   Malware   Software   malicioso
                  llevado  a  cabo  para  examinar  la  privacidad  y  la              diseñado   para   dañar,
                  ciberseguridad  en  la  era  digital.  Se  enfoca  la                robar   información   o
                  investigación  en  determinar  amenazas,  riesgos  y                 comprometer sistemas.
                  medidas de protección de datos en contextos digitales   4   Phishing   Método  de  suplantación
                  a través de una perspectiva cualitativa y analítica.                 de  identidad  que  tiene
                                                                                       como  objetivo  conseguir
                  Con ese fin, se consultaron prácticas de prevención de               datos  confidenciales  de
                  ciberataques, casos de estudio, literatura académica y               los usuarios.
                  normativas internacionales. Asimismo, se incorporan   5   Ransomware   Tipo de malware que cifra
                  tablas y espacios para imágenes que ayudan a entender                archivos y pide un rescate
                  las estrategias de defensa, los tipos de ataques y los               para liberar los mismos.
                  conceptos.

                  2.1 Procedimiento General
                  La investigación se realizó en tres etapas principales:

                      •   Recopilación de información: Se revisaron
                         textos,  documentos  técnicos  y  artículos
                         científicos acerca de la privacidad digital y la
                         ciberseguridad.
                      •   Análisis de casos prácticos y ejemplos: Se
                         examinaron ataques históricos y brechas de
                         seguridad recientes, además de las acciones
                         de  resguardo  puestas  en  marcha  por  las
                         entidades.                                  Figura 1: Tipos de ataques cibernéticos más frecuentes
                      •   Análisis crítico y comparativo: Se examinó   En  la  Fig.  1  muestra  la  proporción  de  malware,
                         la  efectividad  de  protocolos  de  seguridad,   phishing,  ransomware  y  spyware,  ayudando  a
                         cifrado,  control  de  acceso  y  autenticación   identificar cuáles son las amenazas más comunes en el
                         mediante la comparación de varios métodos   entorno digital.
                         defensivos y medidas protectoras.
                                                                  2.3  Tecnologías  y  herramientas  de  la
                  2.2 Conceptos Clave
                                                                  ciberseguridad
                  Para  comprender  la  ciberseguridad  y  la  privacidad
                  digital,  es  importante  definir  los  conceptos   El volumen de datos que manejan las empresas se ha
                                                                  incrementado exponencialmente por la digitalización.
                  fundamentales. Estos permiten conocer las amenazas
                  a las que están expuestos los sistemas, así como las   La  seguridad  deja  de  ser  solo  cumplir  requisitos
                                                                  legales,  y  pasa  a  ser  clave  para  proteger  datos
                  estrategias para mitigarlas.
                                                                  confidenciales y la reputación de la empresa.
                  En la Tabla 1 se presentan los conceptos esenciales de   Según  la  investigación  de  IEBS  Biztech  School,  en
                  ciberseguridad  y  privacidad  digital,  incluyendo
                  amenazas, técnicas de protección y definiciones clave   2020  se  gestionaron  133.155  incidentes  de
                                                                  ciberseguridad, un aumento del 24 % respecto al año
                  para el análisis de la información.
                                                                  anterior. [7] Es preocupante que, en promedio, pasen
                                                                  5,4 meses desde que se sufre un hackeo hasta que se
                  Tabla 1: Conceptos fundamentales de ciberseguridad y privacidad
                                     digital.                     detecta.
                    N°     Concepto          Definición
                   1     Ciberseguridad  Conjunto  de  prácticas,   Cortafuegos  (Firewalls):  Las  herramientas  de  tipo
                                       instrumentos  y  métodos   firewall  siguen  siendo  fundamentales  para  bloquear

                                                               20
   15   16   17   18   19   20   21   22   23   24   25