Page 33 - Proyecto Articulos 3er Semestre
P. 33
Finalmente, la implementación de políticas de seguridad Los hallazgos también reflejan que la eficacia de las
claras dentro de las organizaciones permite establecer medidas de seguridad depende del grado de
procedimientos y responsabilidades específicas ante comunicación, cooperación y capacitación entre estas
incidentes digitales. entidades.
Esto no solo minimiza los daños en caso de un ataque, sino Cuando las funciones y responsabilidades están
que también mejora la confianza de clientes, empleados y claramente definidas, los sistemas presentan una mayor
socios al demostrar un compromiso serio con la capacidad de respuesta ante posibles amenazas. En
ciberseguridad. cambio, la falta de coordinación o de actualización en las
políticas internas puede generar brechas de seguridad que
3 Resultados afecten la confidencialidad y disponibilidad de la
información.
Los resultados obtenidos a partir del análisis de las fuentes Además, se evidenció que la formación continua de
consultadas y del estudio descriptivo permiten evidenciar administradores y usuarios finales resulta esencial para
la relevancia de la seguridad de la información como un mantener una cultura preventiva. En conjunto, las
proceso integral que involucra tanto aspectos técnicos entidades implicadas actúan como un ecosistema
como humanos. interdependiente que sostiene la seguridad digital y
favorece la resiliencia frente a ataques internos o externos.
Se identificó que la ciberseguridad no depende
únicamente de la tecnología utilizada, sino también de la Los resultados del análisis sobre los principales riesgos de
participación de todos los actores que intervienen en el la seguridad de la información en entornos digitales
manejo y protección de los datos. evidencian una alta prevalencia de amenazas que
comprometen la confidencialidad y la integridad de los
La recopilación y comparación de información datos. Según la Figura 2, el robo de datos se posiciona
permitieron comprender cómo las prácticas, los roles como el riesgo más común, afectando al 25% de los casos,
institucionales y las medidas implementadas influyen seguido de cerca por la suplantación de identidad con un
directamente en la efectividad de las estrategias de 20%.
protección digital.
En tercer lugar, el phishing, el malware, y los ataques a
Asimismo, se observó que las organizaciones que integran plataformas educativas comparten un porcentaje del 15%
políticas claras de seguridad y una cultura de cada uno, lo que subraya su importancia como amenazas
concienciación en sus miembros logran reducir recurrentes en ámbitos tanto académicos como
significativamente los incidentes relacionados con la corporativos. Estos hallazgos reflejan cómo la creciente
pérdida o exposición de datos. digitalización incrementa la exposición a incidentes que
pueden generar pérdidas económicas, daño reputacional y
Los resultados reflejan que la cooperación entre sanciones legales.
desarrolladores, administradores, evaluadores y usuarios
finales constituye un factor clave para garantizar la El análisis también destaca que la violación de la
integridad, confidencialidad y disponibilidad de la privacidad, aunque es menos frecuente (10%), sigue
información. A partir de estos hallazgos, se pueden siendo un problema relevante en el entorno digital,
establecer resultados específicos por cada subtema demostrando la necesidad de proteger los derechos
abordado en la metodología. fundamentales de los usuarios. Un factor transversal a la
materialización de estos riesgos es la falta de
En relación con las entidades implicadas en la seguridad, concienciación del usuario, cuyo desconocimiento de
los resultados muestran que la protección de la buenas prácticas incrementa la vulnerabilidad frente a
información requiere una colaboración estrecha entre ataques.
distintos actores técnicos y organizativos. Se identificó
que los desarrolladores de software, fabricantes de Estos incidentes, que van desde el uso de contraseñas
productos, integradores de sistemas, compradores y débiles hasta la falta de copias de seguridad, exigen no
organizaciones de evaluación desempeñan un papel solo la implementación de controles tecnológicos
esencial dentro del proceso de seguridad. robustos, sino también el fortalecimiento de la cultura de
seguridad digital entre todos los actores involucrados,
Cada uno contribuye desde su ámbito al fortalecimiento buscando mitigar el riesgo humano y garantizar la
de los mecanismos de defensa digital: los desarrolladores continuidad operativa.
mediante la creación de aplicaciones seguras, los
fabricantes al implementar medidas de protección en los La comparación entre buenas y malas prácticas de
dispositivos físicos, y los evaluadores garantizando el seguridad demuestra que la conducta del usuario es un
cumplimiento de normas y estándares. Este enfoque factor determinante en la gestión de riesgos digitales.
conjunto permite que la seguridad de la información se
sostenga sobre una estructura coordinada, donde cada
nivel refuerza al otro para reducir vulnerabilidades y
garantizar la integridad de los datos.
33

