Page 28 - E-Book Articulos
P. 28
la social-cultural-étnica, la ilegal-narcotráfico, delito
cibernético, el tráfico de personas, el lavado de activos,
etc. Finalmente, toda la información recopilada fue organizada
y resumida para reflexionar sobre la importancia de crear
La alimentaria, entre otras; en estos términos, es fácil una cultura de seguridad de la información que permita a
percatarse que las políticas públicas de los Estados cada las personas cuidar mejor sus datos y navegar con mayor
vez más impregnadas por la variedad de elementos que confianza en el entorno tecnológico.
hacen a la seguridad, están obligadas a acompañar los
cambios impuestos por una pléyade cada vez más amplia 2.1 Entidades implicadas en la seguridad
de riesgos.
Las actividades de seguridad deben ser tenidas en cuenta
En este sentido, este artículo de revisión sistemática tiene por todo el personal relacionado con los sistemas de
como objetivo comprender el papel que tiene la información, como son:
seguridad de la información, poniendo el acento en la
ciberseguridad. En este sentido, se aborda como debe ser • Desarrolladores de software.
implementada por los gobiernos, empresas, • Fabricantes de productos.
organizaciones, hasta llegar al ámbito ciudadano. • Integradores de datos en el sistema.
• Compradores, que pueden ser organizados o
Además, se busca comprender cómo las políticas de usuarios finales.
seguridad influyen en la gestión de la información, la • Organizaciones de evaluación de la seguridad,
prevención de ataques y la respuesta ante incidentes, como certificadores de sistemas, evaluadores de
promoviendo una cultura de seguridad sólida y productos o acreditadores de operación.
sostenible. • Admiradores de sistemas y de seguridad
.Fuente especificada no válida.
2 Metodología Fundamentos de seguridad de la información.
En el presente artículo se orienta al estudio de la
conciencia, prácticas y percepción de la ciberseguridad
enfocadas en la seguridad de la información, considerando
el manejo de datos personales, contraseñas y medidas de
protección digital adoptadas por los usuarios.
Para realizar este artículo se va a utilizar un enfoque
descriptivo, ya que lo que se pretende es observar y
describir como se maneja la seguridad de la información.
También se va a aplicar un análisis de diferentes fuentes
de información disponibles en internet, como artículos,
páginas web especializadas y documentos académicos que
hablen sobre el tema. Todo el material consultado
proviene de fuentes confiables, con el fin de tener datos
reales y actualizados.
Durante el proceso se realizó una revisión y comparación Figura 1: Relación entre elementos de seguridad.
de las distintas formas en que los usuarios protegen sus
datos y las recomendaciones que dan los expertos para
evitar problemas como el robo de información o el acceso La Fig. 1 muestra la interdependencia de los
elementos clave de la seguridad de la
no autorizado. información, mostrando como las medidas
técnicas, los procedimientos organizativos y la
Además, se analizaron algunos casos comunes de
descuido digital, como el uso de contraseñas débiles o capacitación de los usuarios se complementan
para garantizar la protección integral de los
falta de copias de seguridad, para comprender mejor la
importancia de adoptar medidas de protección. datos.
En la Tabla 1 a continuación se muestran los diferentes
Si bien no están exentas de peligros que principalmente niveles de seguridad de la información en un sistema
afectan a la privacidad y seguridad de los internautas, en informático, desde el hardware hasta las aplicaciones,
especial de los usuarios más jóvenes Fuente especificada destacando la importancia de proteger cada componente
no válida.. También se tuvo en cuenta la influencia que para garantizar la integridad, confidencialidad y
tienen las redes sociales, los dispositivos móviles y las disponibilidad de los datos. Fuente especificada no
plataformas en línea en el manejo de la información válida..
personal. Ya que son espacios donde muchas veces se
comparten más de lo necesario.
28

