Page 68 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 68
efectivas que fortalecen la protección de la otro para reducir vulnerabilidades y garantizar la
información. integridad de los datos.
Finalmente, la implementación de políticas de Los hallazgos también reflejan que la eficacia de las
seguridad claras dentro de las organizaciones permite medidas de seguridad depende del grado de
establecer procedimientos y responsabilidades comunicación, cooperación y capacitación entre estas
específicas ante incidentes digitales. Esto no solo entidades. Cuando las funciones y responsabilidades
minimiza los daños en caso de un ataque, sino que están claramente definidas, los sistemas presentan una
también mejora la confianza de clientes, empleados y mayor capacidad de respuesta ante posibles amenazas.
socios al demostrar un compromiso serio con la En cambio, la falta de coordinación o de actualización
ciberseguridad. en las políticas internas puede generar brechas de
seguridad que afecten la confidencialidad y
3 Resultados disponibilidad de la información.
Los resultados obtenidos a partir del análisis de las Además, se evidenció que la formación continua de
fuentes consultadas y del estudio descriptivo permiten administradores y usuarios finales resulta esencial
evidenciar la relevancia de la seguridad de la para mantener una cultura preventiva. En conjunto, las
información como un proceso integral que involucra entidades implicadas actúan como un ecosistema
tanto aspectos técnicos como humanos. Se identificó interdependiente que sostiene la seguridad digital y
que la ciberseguridad no depende únicamente de la favorece la resiliencia frente a ataques internos o
tecnología utilizada, sino también de la participación externos.
de todos los actores que intervienen en el manejo y
protección de los datos. Los resultados del análisis sobre los principales
riesgos de la seguridad de la información en entornos
La recopilación y comparación de información digitales evidencian una alta prevalencia de amenazas
permitieron comprender cómo las prácticas, los roles que comprometen la confidencialidad y la integridad
institucionales y las medidas implementadas influyen de los datos. Según la Figura 2, el robo de datos se
directamente en la efectividad de las estrategias de posiciona como el riesgo más común, afectando al
protección digital. 25% de los casos, seguido de cerca por la suplantación
de identidad con un 20%.
Asimismo, se observó que las organizaciones que
integran políticas claras de seguridad y una cultura de En tercer lugar, el phishing, el malware, y los ataques
concienciación en sus miembros logran reducir a plataformas educativas comparten un porcentaje del
significativamente los incidentes relacionados con la 15% cada uno, lo que subraya su importancia como
pérdida o exposición de datos. amenazas recurrentes en ámbitos tanto académicos
como corporativos. Estos hallazgos reflejan cómo la
Los resultados reflejan que la cooperación entre creciente digitalización incrementa la exposición a
desarrolladores, administradores, evaluadores y incidentes que pueden generar pérdidas económicas,
usuarios finales constituye un factor clave para daño reputacional y sanciones legales.
garantizar la integridad, confidencialidad y
disponibilidad de la información. A partir de estos El análisis también destaca que la violación de la
hallazgos, se pueden establecer resultados específicos privacidad, aunque es menos frecuente (10%), sigue
por cada subtema abordado en la metodología. siendo un problema relevante en el entorno digital,
demostrando la necesidad de proteger los derechos
En relación con las entidades implicadas en la fundamentales de los usuarios. Un factor transversal a
seguridad, los resultados muestran que la protección la materialización de estos riesgos es la falta de
de la información requiere una colaboración estrecha concienciación del usuario, cuyo desconocimiento de
entre distintos actores técnicos y organizativos. Se buenas prácticas incrementa la vulnerabilidad frente a
identificó que los desarrolladores de software, ataques.
fabricantes de productos, integradores de sistemas,
compradores y organizaciones de evaluación Estos incidentes, que van desde el uso de contraseñas
desempeñan un papel esencial dentro del proceso de débiles hasta la falta de copias de seguridad, exigen no
seguridad. solo la implementación de controles tecnológicos
robustos, sino también el fortalecimiento de la cultura
Cada uno contribuye desde su ámbito al de seguridad digital entre todos los actores
fortalecimiento de los mecanismos de defensa digital: involucrados, buscando mitigar el riesgo humano y
los desarrolladores mediante la creación de garantizar la continuidad operativa.
aplicaciones seguras, los fabricantes al implementar
medidas de protección en los dispositivos físicos, y los La comparación entre buenas y malas prácticas de
evaluadores garantizando el cumplimiento de normas seguridad demuestra que la conducta del usuario es un
y estándares. Este enfoque conjunto permite que la factor determinante en la gestión de riesgos digitales.
seguridad de la información se sostenga sobre una Las buenas prácticas actúan directamente para reducir
estructura coordinada, donde cada nivel refuerza al la superficie de ataque, incluyendo el uso de
68

