Page 67 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 67

•   Evaluación  y  priorización:  analizar  la   médicos, comercio y negocios por Internet, domótica,
                         probabilidad y el impacto de cada riesgo para   inteligencia ambiental y computación ubicua.
                         asignar  recursos  de  mitigación  de  manera
                         eficiente.                               Por ello, se hace imprescindible que las necesidades de
                      •   Implementación  de  controles:  establecer   seguridad  potenciales  sean  tenidas  en  cuenta  y  se
                         medidas  técnicas,  administrativas  y  físicas   determinen para todo tipo de aplicaciones [4].
                         que reduzcan la vulnerabilidad del sistema.
                      •   Monitoreo      continuo:     evaluar
                         periódicamente  la  efectividad  de  las
                         salvaguardas  aplicadas  y  detectar  nuevas
                         amenazas emergentes.
                      •   Mejora  continua:  ajustar  los  planes  de
                         seguridad  conforme  a  los  resultados  de
                         auditorías,   incidentes   y   cambios
                         tecnológicos.
                      •   Concientización del personal: fomentar una
                         cultura de seguridad en todos los niveles de
                         la  organización  para  minimizar  el  riesgo
                         humano. [7]

                  2.5 Importancia de la seguridad de
                  la Información                                     Figura 4: Principios fundamentales de la seguridad de la
                                                                                   información.
                  En  la  sociedad  moderna,  la  información  se  ha
                  convertido en uno de los recursos más valiosos, tanto   La Fig. 4 muestra los tres pilares esenciales sobre los
                  para las personas como para las empresas. Cada día se   que  se  basa  la  seguridad  de  la  información:
                  generan  millones  de  datos  personales,  financieros  y   confidencialidad, integridad y disponibilidad.
                  laborales que circulan a través de internet, aplicaciones
                  móviles  y  redes  sociales.  Por  esa  razón,  proteger  la   Estos  conceptos  trabajan  de  forma  conjunta  para
                  información ya no es solo una necesidad técnica, sino   asegurar   que   los   datos   sean   protegidos
                  también una responsabilidad ética y social.     adecuadamente.  La  confidencialidad  garantiza  que
                                                                  solo  las  personas  autorizadas  puedan  acceder  a  la
                  La  seguridad  informática  se  encarga  de  prevenir  y   información;  la  integridad  asegura  que  los  datos  no
                  detectar el uso no autorizado de un sistema informático   sean  alterados  o  manipulados  sin  permiso;  y  la
                  e implica la protección contra intrusos que pretendan   disponibilidad busca que los sistemas y archivos estén
                  utilizar  las  herramientas  y/o  datos  empresariales   siempre accesibles cuando los usuarios los necesiten.
                  maliciosamente o con intención de lucro ilegítimo
                                                                  Estos  principios  representan  la  base  de  todas  las
                  Un pirateo de alto perfil o la pérdida de datos pueden   estrategias  de  protección digital  y  son  aplicables  en
                  hacer  que  los  clientes  pierdan  la  confianza  en  una   distintos  contextos,  desde  el  uso  personal  de
                  organización  y  lleven  su  negocio  a  un  competidor.   dispositivos  hasta  la  gestión  de  información  en
                  Esto también corre el riesgo de pérdidas financieras   instituciones  públicas  o  privadas.  Comprender  y
                  graves, junto con multas, pagos legales y reparación de   aplicar  correctamente  cada  uno  de  ellos  ayuda  a
                  daños en caso de perder datos.                  prevenir pérdidas de información, accesos indebidos y
                                                                  otros  riesgos  que  podrían  afectar  tanto  a  individuos
                  Además, el impacto reputacional puede ser duradero,   como a organizaciones.
                  afectando  la  imagen  de  la  organización  incluso
                  después  de  haber  resuelto  el  incidente.  La   Además, la aplicación de estos principios fomenta una
                  recuperación  de  la  confianza  del  público  requiere   cultura  de  seguridad  digital  en  la  que  cada  usuario
                  tiempo,  transparencia  y  una  comunicación  efectiva   asume la responsabilidad de proteger sus datos y los
                  sobre las medidas tomadas para reforzar la seguridad.   de  los  demás.  Esta  conciencia  colectiva  es
                  En  muchos  casos,  las  empresas  deben  invertir  en   fundamental  en  un  entorno  donde  las  amenazas
                  auditorías externas y campañas de concienciación para   informáticas  evolucionan  constantemente  y  pueden
                  demostrar su compromiso con la protección de datos.   afectar a cualquier persona sin importar su nivel de
                                                                  conocimiento tecnológico.
                  Aunque  la  seguridad  ha  pasado  de  utilizarse  para
                  preservar  los  datos  clasificados  del  gobierno  en   Otro aspecto relevante es que las buenas prácticas de
                  cuestiones  militares  o  diplomáticas,  a  tener  una   seguridad  no  solo  dependen  de  herramientas
                  aplicación de dimensiones inimaginables y crecientes   tecnológicas,  sino  también  del  comportamiento
                  que  incluye  transacciones  financieras,  acuerdos   humano.  La  capacitación  continua,  el  uso  de
                  contractuales,   información   personal,   archivos   contraseñas  seguras,  la  verificación  de  fuentes  y  la
                                                                  actualización de software son acciones simples pero
                                                               67
   62   63   64   65   66   67   68   69   70   71   72