Page 65 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 65

•   Suplantación  de  identidad  (phishing  y   En la Tabla. 2 se presenta una comparación entre las
                         spoofing):  consiste  en  engañar  al  usuario   buenas  y  malas  prácticas  de  seguridad  de  la
                         mediante mensajes o sitios falsos que imitan   información, con el propósito de destacar los hábitos
                         a fuentes legítimas, con el objetivo de obtener   que fortalecen la protección de los datos frente a los
                         credenciales o información sensible.     ataques  o  amenazas  más  frecuentes  en  el  entorno
                      •   Malware   y   ransomware:   programas   digital.
                         maliciosos  diseñados  para  infiltrarse  en  los
                         sistemas.  En  el  caso  del  ransomware,  los   Tabla 2: Muestra de comportamientos correctos e incorrectos
                         datos  del  usuario  son  cifrados  y  retenidos   N°   Buenas   Malas practicas
                         hasta  que  se  pague  un  rescate,  generando   practicas
                         graves   consecuencias   operativas   y   1     Usar         Usar  la  misma  contraseña
                         económicas.                                     contraseñas   en todas las cuentas.
                      •   Ataques   a   plataformas   digitales:         fuertes   y
                         especialmente  en  el  ámbito  educativo  o     únicas.
                         corporativo, los sistemas de gestión y bases   2   Actualizar los  Abrir  enlaces  o  archivos
                         de datos pueden ser vulnerables a intrusiones,   programas   sospechosos.
                         afectando el acceso a información esencial      regularmente.
                      •   Violación de la privacidad: ocurre cuando   3   Usar   doble  No  respaldar  información
                         la  información  personal  es  recolectada,     verificación.   importante.
                         utilizada o divulgada sin consentimiento, lo   4   Revisar   la  Ignorar actualizaciones del
                         que vulnera derechos fundamentales y pone       autenticidad   sistema.
                         en riesgo la confianza de los usuarios.         de      los
                      •   Falta de concienciación del usuario: uno de    correos.
                         los   factores   más   comunes.   El     Como se observa en la Tabla 2, la diferencia entre una
                         desconocimiento   de   buenas   prácticas   buena  y  una  mala  práctica  de  seguridad  puede
                         digitales, como el uso de contraseñas seguras   determinar  la  capacidad  de  una  organización  o
                         o  la  verificación  de  enlaces  sospechosos,   individuo  para  resistir  un  ataque  cibernético.  Las
                         incrementa la vulnerabilidad frente a ataques.
                                                                  buenas prácticas, como el uso de contraseñas seguras,
                                                                  la  actualización  periódica  de  los  sistemas  y  la
                  El  impacto  de  estos  riesgos  no  solo  se  limita  a  la   verificación de la autenticidad de los correos o enlaces,
                  pérdida de datos, sino que también puede afectar la   contribuyen significativamente a reducir la superficie
                  reputación institucional, la confianza de los usuarios y   de ataque.
                  la  continuidad  operativa.  Por  ello,  la  adopción  de
                  estrategias  de  gestión  de  riesgos  y  medidas  de   En  cambio,  las  malas  prácticas,  como  compartir
                  mitigación, como políticas de seguridad, sistemas de   contraseñas,  descargar  archivos  de  fuentes  no
                  monitoreo  continuo  y  capacitación  del  personal,   confiables o ignorar las actualizaciones de seguridad,
                  resulta  esencial  para  mantener  un  entorno  digital   incrementan de forma considerable la probabilidad de
                  protegido.
                                                                  sufrir incidentes informáticos.
                  Asimismo,  es  importante  promover  una  cultura  de   Sin embargo, la dinámica actual del mundo académico
                  ciberseguridad  que  fomente  el  comportamiento   se ve marcada en los últimos años por el avance de las
                  responsable y el uso ético de la tecnología. [5]
                                                                  TIC [6]en entornos educativos y laborales, donde el
                                                                  intercambio  de  información  digital  es  constante,  la
                  2.3  Comparación  entre  buenas  y              aplicación  de  buenas  prácticas  se  convierte  en  una
                  malas prácticas de seguridad                    responsabilidad compartida.

                  En  el  ámbito digital,  la  manera  en  que  los  usuarios   No solo los administradores de sistemas deben velar
                  manejan  su  información  puede  marcar  una  gran   por  la  seguridad,  sino  también  los  usuarios  finales,
                  diferencia entre mantener sus datos seguros o quedar   quienes muchas veces son el eslabón más débil de la
                  expuestos  a  distintos  riesgos.  Por  esa  razón,  es   cadena. Una sola acción descuidada como hacer clic
                  importante conocer cuáles son las prácticas adecuadas   en un enlace malicioso o usar una red Wi-Fi pública
                  y cuáles son los errores más comunes que se deben   sin  protección  puede  comprometer  la  integridad  de
                  evitar al momento de proteger la información personal   toda una base de datos institucional.
                  o institucional.
                                                                  Además,  las  buenas  prácticas  de  seguridad  no  se
                  Además,  resulta  fundamental  adoptar  una  actitud   limitan al uso de herramientas tecnológicas, sino que
                  proactiva  frente  a  la  seguridad  digital,  ya  que  las   también implican hábitos de comportamiento y cultura
                  amenazas informáticas evolucionan constantemente y   digital.
                  se  vuelven  cada  vez  más  sofisticadas.  Los  usuarios
                  deben mantenerse informados sobre las nuevas formas   La  concienciación  sobre  los  riesgos,  la  formación
                  de  fraude,  suplantación  de  identidad,  malware  o   continua  y  la  adopción  de  políticas  internas  de
                  ataques de ingeniería social que circulan en la red.    protección son esenciales para mantener la seguridad
                                                               65
   60   61   62   63   64   65   66   67   68   69   70