Page 67 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 67
• Evaluación y priorización: analizar la médicos, comercio y negocios por Internet, domótica,
probabilidad y el impacto de cada riesgo para inteligencia ambiental y computación ubicua.
asignar recursos de mitigación de manera
eficiente. Por ello, se hace imprescindible que las necesidades de
• Implementación de controles: establecer seguridad potenciales sean tenidas en cuenta y se
medidas técnicas, administrativas y físicas determinen para todo tipo de aplicaciones [4].
que reduzcan la vulnerabilidad del sistema.
• Monitoreo continuo: evaluar
periódicamente la efectividad de las
salvaguardas aplicadas y detectar nuevas
amenazas emergentes.
• Mejora continua: ajustar los planes de
seguridad conforme a los resultados de
auditorías, incidentes y cambios
tecnológicos.
• Concientización del personal: fomentar una
cultura de seguridad en todos los niveles de
la organización para minimizar el riesgo
humano. [7]
2.5 Importancia de la seguridad de
la Información Figura 4: Principios fundamentales de la seguridad de la
información.
En la sociedad moderna, la información se ha
convertido en uno de los recursos más valiosos, tanto La Fig. 4 muestra los tres pilares esenciales sobre los
para las personas como para las empresas. Cada día se que se basa la seguridad de la información:
generan millones de datos personales, financieros y confidencialidad, integridad y disponibilidad.
laborales que circulan a través de internet, aplicaciones
móviles y redes sociales. Por esa razón, proteger la Estos conceptos trabajan de forma conjunta para
información ya no es solo una necesidad técnica, sino asegurar que los datos sean protegidos
también una responsabilidad ética y social. adecuadamente. La confidencialidad garantiza que
solo las personas autorizadas puedan acceder a la
La seguridad informática se encarga de prevenir y información; la integridad asegura que los datos no
detectar el uso no autorizado de un sistema informático sean alterados o manipulados sin permiso; y la
e implica la protección contra intrusos que pretendan disponibilidad busca que los sistemas y archivos estén
utilizar las herramientas y/o datos empresariales siempre accesibles cuando los usuarios los necesiten.
maliciosamente o con intención de lucro ilegítimo
Estos principios representan la base de todas las
Un pirateo de alto perfil o la pérdida de datos pueden estrategias de protección digital y son aplicables en
hacer que los clientes pierdan la confianza en una distintos contextos, desde el uso personal de
organización y lleven su negocio a un competidor. dispositivos hasta la gestión de información en
Esto también corre el riesgo de pérdidas financieras instituciones públicas o privadas. Comprender y
graves, junto con multas, pagos legales y reparación de aplicar correctamente cada uno de ellos ayuda a
daños en caso de perder datos. prevenir pérdidas de información, accesos indebidos y
otros riesgos que podrían afectar tanto a individuos
Además, el impacto reputacional puede ser duradero, como a organizaciones.
afectando la imagen de la organización incluso
después de haber resuelto el incidente. La Además, la aplicación de estos principios fomenta una
recuperación de la confianza del público requiere cultura de seguridad digital en la que cada usuario
tiempo, transparencia y una comunicación efectiva asume la responsabilidad de proteger sus datos y los
sobre las medidas tomadas para reforzar la seguridad. de los demás. Esta conciencia colectiva es
En muchos casos, las empresas deben invertir en fundamental en un entorno donde las amenazas
auditorías externas y campañas de concienciación para informáticas evolucionan constantemente y pueden
demostrar su compromiso con la protección de datos. afectar a cualquier persona sin importar su nivel de
conocimiento tecnológico.
Aunque la seguridad ha pasado de utilizarse para
preservar los datos clasificados del gobierno en Otro aspecto relevante es que las buenas prácticas de
cuestiones militares o diplomáticas, a tener una seguridad no solo dependen de herramientas
aplicación de dimensiones inimaginables y crecientes tecnológicas, sino también del comportamiento
que incluye transacciones financieras, acuerdos humano. La capacitación continua, el uso de
contractuales, información personal, archivos contraseñas seguras, la verificación de fuentes y la
actualización de software son acciones simples pero
67

