Page 32 - E-Book Articulos
P. 32
información personal, archivos médicos, comercio y
negocios por Internet, domótica, inteligencia ambiental y
• Evaluación y priorización: analizar la computación ubicua.
probabilidad y el impacto de cada riesgo para
asignar recursos de mitigación de manera Por ello, se hace imprescindible que las necesidades de
eficiente. seguridad potenciales sean tenidas en cuenta y se
• Implementación de controles: establecer determinen para todo tipo de aplicacionesFuente
medidas técnicas, administrativas y físicas que especificada no válida..
reduzcan la vulnerabilidad del sistema.
• Monitoreo continuo: evaluar periódicamente la
efectividad de las salvaguardas aplicadas y
detectar nuevas amenazas emergentes.
• Mejora continua: ajustar los planes de
seguridad conforme a los resultados de
auditorías, incidentes y cambios tecnológicos.
• Concientización del personal: fomentar una
cultura de seguridad en todos los niveles de la
organización para minimizar el riesgo
humano.Fuente especificada no válida.
2.5 Importancia de la seguridad de la Figura 4: Principios fundamentales de la seguridad de la información.
Información
La Fig. 4 muestra los tres pilares esenciales sobre los que
En la sociedad moderna, la información se ha convertido se basa la seguridad de la información: confidencialidad,
en uno de los recursos más valiosos, tanto para las integridad y disponibilidad.
personas como para las empresas. Cada día se generan
millones de datos personales, financieros y laborales que Estos conceptos trabajan de forma conjunta para asegurar
circulan a través de internet, aplicaciones móviles y redes que los datos sean protegidos adecuadamente. La
sociales. Por esa razón, proteger la información ya no es confidencialidad garantiza que solo las personas
solo una necesidad técnica, sino también una autorizadas puedan acceder a la información; la integridad
responsabilidad ética y social. asegura que los datos no sean alterados o manipulados sin
permiso; y la disponibilidad busca que los sistemas y
La seguridad informática se encarga de prevenir y detectar archivos estén siempre accesibles cuando los usuarios los
el uso no autorizado de un sistema informático e implica necesiten.
la protección contra intrusos que pretendan utilizar las
herramientas y/o datos empresariales maliciosamente o Estos principios representan la base de todas las
con intención de lucro ilegítimo. estrategias de protección digital y son aplicables en
distintos contextos, desde el uso personal de dispositivos
Un pirateo de alto perfil o la pérdida de datos pueden hacer hasta la gestión de información en instituciones públicas o
que los clientes pierdan la confianza en una organización privadas. Comprender y aplicar correctamente cada uno de
y lleven su negocio a un competidor. Esto también corre ellos ayuda a prevenir pérdidas de información, accesos
el riesgo de pérdidas financieras graves, junto con multas, indebidos y otros riesgos que podrían afectar tanto a
pagos legales y reparación de daños en caso de perder individuos como a organizaciones.
datos.
Además, la aplicación de estos principios fomenta una
Además, el impacto reputacional puede ser duradero, cultura de seguridad digital en la que cada usuario asume
afectando la imagen de la organización incluso después de la responsabilidad de proteger sus datos y los de los demás.
haber resuelto el incidente. La recuperación de la
confianza del público requiere tiempo, transparencia y una Esta conciencia colectiva es fundamental en un entorno
comunicación efectiva sobre las medidas tomadas para donde las amenazas informáticas evolucionan
reforzar la seguridad. constantemente y pueden afectar a cualquier persona sin
importar su nivel de conocimiento tecnológico.
En muchos casos, las empresas deben invertir en
auditorías externas y campañas de concienciación para Otro aspecto relevante es que las buenas prácticas de
demostrar su compromiso con la protección de datos. seguridad no solo dependen de herramientas tecnológicas,
Aunque la seguridad ha pasado de utilizarse para sino también del comportamiento humano. La
preservar los datos clasificados del gobierno en cuestiones capacitación continua, el uso de contraseñas seguras, la
militares o diplomáticas, a tener una aplicación de verificación de fuentes y la actualización de software son
dimensiones inimaginables y crecientes que incluye acciones simples pero efectivas que fortalecen la
transacciones financieras, acuerdos contractuales, protección de la información.
32

