Page 32 - E-Book Articulos
P. 32

información  personal,  archivos  médicos,  comercio  y
                                                                    negocios por Internet, domótica, inteligencia ambiental y
                   •   Evaluación  y  priorización:  analizar  la   computación ubicua.
                      probabilidad  y  el  impacto  de  cada  riesgo  para
                      asignar  recursos  de  mitigación  de  manera   Por ello, se hace imprescindible que las necesidades de
                      eficiente.                                    seguridad potenciales sean tenidas en cuenta y se
                   •   Implementación  de  controles:  establecer   determinen para todo tipo de aplicacionesFuente
                      medidas  técnicas,  administrativas  y  físicas  que   especificada no válida..
                      reduzcan la vulnerabilidad del sistema.
                   •   Monitoreo continuo: evaluar periódicamente la
                      efectividad  de  las  salvaguardas  aplicadas  y
                      detectar nuevas amenazas emergentes.
                   •   Mejora  continua:  ajustar  los  planes  de
                      seguridad  conforme  a  los  resultados  de
                      auditorías, incidentes y cambios tecnológicos.
                   •   Concientización  del  personal:  fomentar  una
                      cultura de seguridad en todos los niveles de la
                      organización   para   minimizar   el   riesgo
                      humano.Fuente especificada no válida.

               2.5  Importancia  de  la  seguridad  de  la           Figura 4: Principios fundamentales de la seguridad de la información.
               Información
                                                                    La Fig. 4 muestra los tres pilares esenciales sobre los que
               En la sociedad moderna, la información se ha convertido   se basa la seguridad de la información: confidencialidad,
               en  uno  de  los  recursos  más  valiosos,  tanto  para  las   integridad y disponibilidad.
               personas  como  para  las  empresas.  Cada  día  se  generan
               millones de datos personales, financieros y laborales que   Estos conceptos trabajan de forma conjunta para asegurar
               circulan a través de internet, aplicaciones móviles y redes   que  los  datos  sean  protegidos  adecuadamente.  La
               sociales. Por esa razón, proteger la información ya no es   confidencialidad  garantiza  que  solo  las  personas
               solo  una  necesidad  técnica,  sino  también  una   autorizadas puedan acceder a la información; la integridad
               responsabilidad ética y social.                      asegura que los datos no sean alterados o manipulados sin
                                                                    permiso;  y  la  disponibilidad  busca  que  los  sistemas  y
               La seguridad informática se encarga de prevenir y detectar   archivos estén siempre accesibles cuando los usuarios los
               el uso no autorizado de un sistema informático e implica   necesiten.
               la  protección  contra  intrusos  que  pretendan  utilizar  las
               herramientas  y/o  datos  empresariales  maliciosamente  o   Estos  principios  representan  la  base  de  todas  las
               con intención de lucro ilegítimo.                    estrategias  de  protección  digital  y  son  aplicables  en
                                                                    distintos contextos, desde el uso personal de dispositivos
               Un pirateo de alto perfil o la pérdida de datos pueden hacer   hasta la gestión de información en instituciones públicas o
               que los clientes pierdan la confianza en una organización   privadas. Comprender y aplicar correctamente cada uno de
               y lleven su negocio a un competidor. Esto también corre   ellos ayuda a prevenir pérdidas de información, accesos
               el riesgo de pérdidas financieras graves, junto con multas,   indebidos  y  otros  riesgos  que  podrían  afectar  tanto  a
               pagos  legales  y  reparación  de  daños  en  caso  de  perder   individuos como a organizaciones.
               datos.
                                                                    Además,  la  aplicación  de  estos  principios  fomenta  una
               Además,  el  impacto  reputacional  puede  ser  duradero,   cultura de seguridad digital en la que cada usuario asume
               afectando la imagen de la organización incluso después de   la responsabilidad de proteger sus datos y los de los demás.
               haber  resuelto  el  incidente.  La  recuperación  de  la
               confianza del público requiere tiempo, transparencia y una   Esta conciencia colectiva es fundamental en un entorno
               comunicación  efectiva  sobre  las  medidas  tomadas  para   donde   las   amenazas   informáticas   evolucionan
               reforzar la seguridad.                               constantemente y pueden afectar a cualquier persona sin
                                                                    importar su nivel de conocimiento tecnológico.
                En  muchos  casos,  las  empresas  deben  invertir  en
               auditorías  externas  y  campañas  de  concienciación  para   Otro  aspecto  relevante  es  que  las  buenas  prácticas  de
               demostrar su compromiso con la protección de datos.   seguridad no solo dependen de herramientas tecnológicas,
               Aunque  la  seguridad  ha  pasado  de  utilizarse  para   sino  también  del  comportamiento  humano.  La
               preservar los datos clasificados del gobierno en cuestiones   capacitación continua, el uso de contraseñas seguras, la
               militares  o  diplomáticas,  a  tener  una  aplicación  de   verificación de fuentes y la actualización de software son
               dimensiones  inimaginables  y  crecientes  que  incluye   acciones  simples  pero  efectivas  que  fortalecen  la
               transacciones financieras, acuerdos contractuales,   protección de la información.





                                                                32
   27   28   29   30   31   32   33   34   35   36   37