Page 65 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 65
• Suplantación de identidad (phishing y En la Tabla. 2 se presenta una comparación entre las
spoofing): consiste en engañar al usuario buenas y malas prácticas de seguridad de la
mediante mensajes o sitios falsos que imitan información, con el propósito de destacar los hábitos
a fuentes legítimas, con el objetivo de obtener que fortalecen la protección de los datos frente a los
credenciales o información sensible. ataques o amenazas más frecuentes en el entorno
• Malware y ransomware: programas digital.
maliciosos diseñados para infiltrarse en los
sistemas. En el caso del ransomware, los Tabla 2: Muestra de comportamientos correctos e incorrectos
datos del usuario son cifrados y retenidos N° Buenas Malas practicas
hasta que se pague un rescate, generando practicas
graves consecuencias operativas y 1 Usar Usar la misma contraseña
económicas. contraseñas en todas las cuentas.
• Ataques a plataformas digitales: fuertes y
especialmente en el ámbito educativo o únicas.
corporativo, los sistemas de gestión y bases 2 Actualizar los Abrir enlaces o archivos
de datos pueden ser vulnerables a intrusiones, programas sospechosos.
afectando el acceso a información esencial regularmente.
• Violación de la privacidad: ocurre cuando 3 Usar doble No respaldar información
la información personal es recolectada, verificación. importante.
utilizada o divulgada sin consentimiento, lo 4 Revisar la Ignorar actualizaciones del
que vulnera derechos fundamentales y pone autenticidad sistema.
en riesgo la confianza de los usuarios. de los
• Falta de concienciación del usuario: uno de correos.
los factores más comunes. El Como se observa en la Tabla 2, la diferencia entre una
desconocimiento de buenas prácticas buena y una mala práctica de seguridad puede
digitales, como el uso de contraseñas seguras determinar la capacidad de una organización o
o la verificación de enlaces sospechosos, individuo para resistir un ataque cibernético. Las
incrementa la vulnerabilidad frente a ataques.
buenas prácticas, como el uso de contraseñas seguras,
la actualización periódica de los sistemas y la
El impacto de estos riesgos no solo se limita a la verificación de la autenticidad de los correos o enlaces,
pérdida de datos, sino que también puede afectar la contribuyen significativamente a reducir la superficie
reputación institucional, la confianza de los usuarios y de ataque.
la continuidad operativa. Por ello, la adopción de
estrategias de gestión de riesgos y medidas de En cambio, las malas prácticas, como compartir
mitigación, como políticas de seguridad, sistemas de contraseñas, descargar archivos de fuentes no
monitoreo continuo y capacitación del personal, confiables o ignorar las actualizaciones de seguridad,
resulta esencial para mantener un entorno digital incrementan de forma considerable la probabilidad de
protegido.
sufrir incidentes informáticos.
Asimismo, es importante promover una cultura de Sin embargo, la dinámica actual del mundo académico
ciberseguridad que fomente el comportamiento se ve marcada en los últimos años por el avance de las
responsable y el uso ético de la tecnología. [5]
TIC [6]en entornos educativos y laborales, donde el
intercambio de información digital es constante, la
2.3 Comparación entre buenas y aplicación de buenas prácticas se convierte en una
malas prácticas de seguridad responsabilidad compartida.
En el ámbito digital, la manera en que los usuarios No solo los administradores de sistemas deben velar
manejan su información puede marcar una gran por la seguridad, sino también los usuarios finales,
diferencia entre mantener sus datos seguros o quedar quienes muchas veces son el eslabón más débil de la
expuestos a distintos riesgos. Por esa razón, es cadena. Una sola acción descuidada como hacer clic
importante conocer cuáles son las prácticas adecuadas en un enlace malicioso o usar una red Wi-Fi pública
y cuáles son los errores más comunes que se deben sin protección puede comprometer la integridad de
evitar al momento de proteger la información personal toda una base de datos institucional.
o institucional.
Además, las buenas prácticas de seguridad no se
Además, resulta fundamental adoptar una actitud limitan al uso de herramientas tecnológicas, sino que
proactiva frente a la seguridad digital, ya que las también implican hábitos de comportamiento y cultura
amenazas informáticas evolucionan constantemente y digital.
se vuelven cada vez más sofisticadas. Los usuarios
deben mantenerse informados sobre las nuevas formas La concienciación sobre los riesgos, la formación
de fraude, suplantación de identidad, malware o continua y la adopción de políticas internas de
ataques de ingeniería social que circulan en la red. protección son esenciales para mantener la seguridad
65

