Page 28 - Proyecto Articulos 3er Semestre
P. 28

la  social-cultural-étnica,  la  ilegal-narcotráfico,  delito
               cibernético, el tráfico de personas, el lavado de activos,
               etc.                                                 Finalmente, toda la información recopilada fue organizada
                                                                    y resumida para reflexionar sobre la importancia de crear
               La alimentaria, entre otras; en estos términos, es fácil   una cultura de seguridad de la información que permita a
               percatarse que las políticas públicas de los Estados cada   las personas cuidar mejor sus datos y navegar con mayor
               vez más impregnadas por la variedad de elementos que   confianza en el entorno tecnológico.
               hacen a la seguridad, están obligadas a acompañar los
               cambios impuestos por una pléyade cada vez más amplia   2.1 Entidades implicadas en la seguridad
               de riesgos.
                                                                    Las actividades de seguridad deben ser tenidas en cuenta
               En este sentido, este artículo de revisión sistemática tiene   por  todo  el  personal  relacionado  con  los  sistemas  de
               como objetivo comprender el papel que tiene la       información, como son:
               seguridad de la información, poniendo el acento en la
               ciberseguridad. En este sentido, se aborda como debe ser   •   Desarrolladores de software.
               implementada por los gobiernos, empresas,                 •   Fabricantes de productos.
               organizaciones, hasta llegar al ámbito ciudadano.         •   Integradores de datos en el sistema.
                                                                         •   Compradores,  que  pueden  ser  organizados  o
               Además, se busca comprender cómo las políticas de             usuarios finales.
               seguridad influyen en la gestión de la información, la    •   Organizaciones de evaluación de la seguridad,
               prevención de ataques y la respuesta ante incidentes,         como certificadores de sistemas, evaluadores de
               promoviendo una cultura de seguridad sólida y                 productos o acreditadores de operación.
               sostenible.                                               •   Admiradores  de  sistemas  y  de  seguridad
                                                                             .Fuente especificada no válida.
               2 Metodología                                             Fundamentos de seguridad de la información.
               En  el  presente  artículo  se  orienta  al  estudio  de  la
               conciencia,  prácticas  y  percepción  de  la  ciberseguridad
               enfocadas en la seguridad de la información, considerando
               el manejo de datos personales, contraseñas y medidas de
               protección digital adoptadas por los usuarios.

                Para  realizar  este  artículo  se  va  a  utilizar  un  enfoque
               descriptivo,  ya  que  lo  que  se  pretende  es  observar  y
               describir como se maneja la seguridad de la información.
               También se va a aplicar un análisis de diferentes fuentes
               de  información  disponibles  en  internet,  como  artículos,
               páginas web especializadas y documentos académicos que
               hablen  sobre  el  tema.  Todo  el  material  consultado
               proviene de fuentes confiables, con el fin de tener datos
               reales y actualizados.

               Durante el proceso se realizó una revisión y comparación        Figura 1: Relación entre elementos de seguridad.
               de las distintas formas en que los usuarios protegen sus
               datos  y  las recomendaciones que dan  los  expertos  para
               evitar problemas como el robo de información o el acceso      La  Fig.  1  muestra  la  interdependencia  de  los
                                                                             elementos  clave  de  la  seguridad  de  la
               no autorizado.                                                información,  mostrando  como  las  medidas
                                                                             técnicas, los procedimientos organizativos y la
               Además, se analizaron algunos casos comunes de
               descuido digital, como el uso de contraseñas débiles o        capacitación de los usuarios se complementan
                                                                             para  garantizar  la  protección  integral  de  los
               falta de copias de seguridad, para comprender mejor la
               importancia de adoptar medidas de protección.                 datos.
                                                                    En la Tabla 1 a continuación se muestran los diferentes
               Si bien no están exentas de peligros que principalmente   niveles  de  seguridad  de  la  información  en  un  sistema
               afectan a la privacidad y seguridad de los internautas, en   informático,  desde  el  hardware  hasta  las  aplicaciones,
               especial de los usuarios más jóvenes Fuente especificada   destacando la importancia de proteger cada componente
               no válida.. También se tuvo en cuenta la influencia que   para  garantizar  la  integridad,  confidencialidad  y
               tienen  las  redes  sociales,  los dispositivos  móviles  y  las   disponibilidad  de  los  datos.  Fuente  especificada  no
               plataformas  en  línea  en  el  manejo  de  la  información   válida..
               personal.  Ya  que  son  espacios  donde  muchas  veces  se
               comparten más de lo necesario.




                                                                28
   23   24   25   26   27   28   29   30   31   32   33