Page 66 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 66

en  todos  los  niveles.  Por  ejemplo,  el  uso  de   Debido  a  la  existencia  de  estos  factores  de
                  autenticación multifactor (MFA), la creación de copias   incertidumbre,  que  afecta  a  la  precisión  de  las
                  de  seguridad  periódicas  y  la  encriptación  de   predicciones asociadas con ellos, la planificación y la
                  información  sensible  son  medidas  que,  aunque   justificación  de  la  seguridad  pueden  ser  muy
                  básicas, proporcionan una capa adicional de defensa   complejas,  incluso  aunque  se  pueda  determinar  de
                  frente a ataques sofisticados.                  forma aproximada el retorno de inversión en seguridad
                                                                  (ROSI).
                  Por otro lado, las malas prácticas suelen derivarse de
                  la  falta  de  conocimiento,  la  negligencia  o  la
                  comodidad  del  usuario.  Acciones  como  usar
                  contraseñas débiles (“123456”, “password”), dejar las
                  sesiones abiertas en computadoras compartidas o no
                  cerrar correctamente los servicios en línea son errores
                  comunes que facilitan el acceso no autorizado. Estas
                  conductas  deben  ser  identificadas  y  corregidas
                  mediante  campañas  de  sensibilización,  normas
                  internas claras y auditorías periódicas de seguridad.

                  Asimismo, la comparación evidencia que la seguridad   Figura 3: Componentes del proceso de riesgos
                  de la información no depende exclusivamente del área   La  Fig.  3,  representa  las  etapas  fundamentales  del
                  tecnológica,  sino  que  involucra  una  dimensión   proceso  de  gestión de  riesgos  en  la  seguridad  de  la
                  humana y organizacional. Promover la colaboración   información.  En  ella  se  observa  la  secuencia  lógica
                  entre  los  departamentos  técnicos  y  el  personal   que  inicia  con  la  identificación  de  amenazas  y
                  operativo,  establecer  protocolos  de  respuesta  ante   vulnerabilidades, seguida por la evaluación y análisis
                  incidentes  y  evaluar  continuamente  los  riesgos  son   del  riesgo,  la  implementación  de  controles  o
                  pasos  fundamentales  para  mantener  una  postura  de   salvaguardas,  y  finalmente  la  monitorización  y
                  seguridad sólida.                               revisión  continua  del  sistema.  Este  ciclo  permite
                                                                  mantener un nivel de riesgo aceptable, optimizando los
                  Finalmente,  la  comprensión  y  aplicación  de  buenas   recursos disponibles y garantizando la protección de
                  prácticas debe concebirse como un proceso continuo,   los activos críticos frente a posibles incidentes.
                  no  como  una  acción  puntual.  El  panorama  de
                  amenazas digitales evoluciona constantemente, por lo   Los  riesgos  se  atenúan  con  la  implantación  de
                  que  las  estrategias  de  protección  también  deben   salvaguardas,  también  conocidas  como  medidas,
                  adaptarse a nuevas formas de ataque, como el uso de   controles o contramedidas. Las salvaguardas pueden
                  inteligencia  artificial  en  cibercrimen  o  la  ingeniería   actuar contra la amenaza, la vulnerabilidad, el impacto
                  social avanzada. Solo a través de la educación digital   o  contra  el  propio  riesgo  [7].  Sin  embargo,  no  es
                  constante,  la  responsabilidad  individual  y  la   factible atenuar todos los riesgos de forma completa,
                  implementación de políticas de seguridad integrales,   debido, en gran parte, al elevado coste económico y a
                  las  organizaciones  podrán  garantizar  la  protección   las incertidumbres asociadas. Por tanto, siempre debe
                  efectiva de su información en el entorno digital actual   aceptarse algún riesgo residual.

                  2.4 Riesgos                                     La  gestión  efectiva  de  riesgos  requiere  un  enfoque
                                                                  sistemático  que  combine  la  evaluación  continua,  la
                  En  el  nivel  más  simple,  el  proceso  de  gestión  de   implementación de controles y la revisión periódica de
                  riesgos identifica y prioriza los peligros inherentes al   las medidas adoptadas.
                  desarrollo de un producto, sistema u organización. La
                  gestión del riesgo es una parte importante de la gestión   Es  fundamental  comprender  que  los  riesgos
                  de  seguridad  y  se  define  como  el  procesó  que  se   evolucionan  con  el  tiempo,  especialmente  ante  el
                  encarga de identificar y cuantificar la probabilidad de   surgimiento  de  nuevas  tecnologías,  amenazas
                  que se produzcan amenazas y de establecer un nivel   informáticas y cambios en los entornos digitales. Por
                  aceptable de riesgo para la organización, considerando   ello, las organizaciones deben adoptar metodologías
                  el  impacto  potencial  de  incidente  no  deseado.  La   dinámicas de gestión que les permitan anticiparse a los
                  valoración  de  riesgos  es  el  proceso  consistente  de   incidentes y mantener la resiliencia operativa.
                  identificar los problemas antes que aparezcan.
                                                                  A  continuación,  se  destacan  algunos  principios
                  En  la  gestión  de  riesgos,  existe  un  factor  de   esenciales para una gestión de riesgos efectiva en el
                  incertidumbres asociados con la probabilidad de que   ámbito de la seguridad de la información:
                  aparezcan las amenazas, que es diferente, dependiendo
                  de cada situación. Esto significa que la amenaza solo
                  se puede predecir dentro de ciertos límites. Además, el   •   Identificación  proactiva:  reconocer  los
                  impacto  valorado  para  un  riesgo  concreto  también   activos críticos y las posibles amenazas antes
                  tiene asociada incertidumbre, debido a que el incidente   de que se materialicen incidentes.
                  no deseado puede no resultar tal y como se esperaba.

                                                               66
   61   62   63   64   65   66   67   68   69   70   71