Page 63 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 63
Las empresas así como los consumidores son más usuarios protegen sus datos y las recomendaciones que
dependientes que nunca de los sistemas de dan los expertos para evitar problemas como el robo
información; la relevancia de la ciberseguridad sigue de información o el acceso no autorizado. Además, se
viéndose incrementada debido a la aparición de una analizaron algunos casos comunes de descuido digital,
nueva ola de sistemas ciber-físicos como son los como el uso de contraseñas débiles o falta de copias de
dispositivos "inteligentes" para el hogar, vehículos seguridad, para comprender mejor la importancia de
autónomos y sistemas aéreos no tripulados; sin adoptar medidas de protección.
embargo, en este contexto de transformación digital,
es cada vez más claro que tanto el público como el Si bien no están exentas de peligros que
sector privado no pueden seguir el ritmo de las principalmente afectan a la privacidad y seguridad de
amenazas de ciberseguridad. los internautas, en especial de los usuarios más jóvenes
[3]. También se tuvo en cuenta la influencia que tienen
En la actualidad, la seguridad como elemento político las redes sociales, los dispositivos móviles y las
clave en la escena internacional, se compone de plataformas en línea en el manejo de la información
nuevas dimensiones que se suman a las consideradas personal. Ya que son espacios donde muchas veces se
tradicionales, como son la militar y la política; en ese comparten más de lo necesario.
sentido, van paulatinamente adquiriendo relevancia
las facetas económicas, la científica tecnológica- Finalmente, toda la información recopilada fue
comunicacional, la medioambiental, la social-cultural- organizada y resumida para reflexionar sobre la
étnica, la ilegal-narcotráfico, delito cibernético, el importancia de crear una cultura de seguridad de la
tráfico de personas, el lavado de activos, etc. información que permita a las personas cuidar mejor
sus datos y navegar con mayor confianza en el entorno
La alimentaria, entre otras; en estos términos, es fácil tecnológico.
percatarse que las políticas públicas de los Estados
cada vez más impregnadas por la variedad de 2.1 Entidades implicadas en la seguridad
elementos que hacen a la seguridad, están obligadas a
acompañar los cambios impuestos por una pléyade Las actividades de seguridad deben ser tenidas en
cada vez más amplia de riesgos cuenta por todo el personal relacionado con los
sistemas de información, como son:
En este sentido, este artículo de revisión sistemática
tiene como objetivo comprender el papel que tiene la • Desarrolladores de software.
seguridad de la información, poniendo el acento en la • Fabricantes de productos.
ciberseguridad. En este sentido, se aborda como debe • Integradores de datos en el sistema.
ser implementada por los gobiernos, empresas, • Compradores, que pueden ser organizados o
organizaciones, hasta llegar al ámbito ciudadano. usuarios finales.
Además, se busca comprender cómo las políticas de • Organizaciones de evaluación de la
seguridad influyen en la gestión de la información, la seguridad, como certificadores de sistemas,
prevención de ataques y la respuesta ante incidentes, evaluadores de productos o acreditadores de
promoviendo una cultura de seguridad sólida y operación.
sostenible. • Admiradores de sistemas y de seguridad. [4]
2 Metodología Fundamentos de seguridad de la información.
En el presente artículo se orienta al estudio de la
conciencia, prácticas y percepción de la
ciberseguridad enfocadas en la seguridad de la
información, considerando el manejo de datos
personales, contraseñas y medidas de protección
digital adoptadas por los usuarios. Para realizar este
artículo se va a utilizar un enfoque descriptivo, ya que
lo que se pretende es observar y describir como se
maneja la seguridad de la información.
También se va a aplicar un análisis de diferentes
fuentes de información disponibles en internet, como
artículos, páginas web especializadas y documentos
académicos que hablen sobre el tema. Todo el material
consultado proviene de fuentes confiables, con el fin Figura 1: Relación entre elementos de seguridad.
de tener datos reales y actualizados.
La Fig. 1 muestra la interdependencia de los elementos
Durante el proceso se realizó una revisión y clave de la seguridad de la información, mostrando
comparación de las distintas formas en que los como las medidas técnicas, los procedimientos
organizativos y la capacitación de los usuarios se
63

