Page 33 - E-Book Articulos
P. 33

Finalmente, la implementación de políticas de seguridad   Los  hallazgos  también  reflejan  que  la  eficacia  de  las
               claras  dentro  de  las  organizaciones  permite  establecer   medidas  de  seguridad  depende  del  grado  de
               procedimientos  y  responsabilidades  específicas  ante   comunicación,  cooperación  y  capacitación  entre  estas
               incidentes digitales.                                entidades.

               Esto no solo minimiza los daños en caso de un ataque, sino   Cuando  las  funciones  y  responsabilidades  están
               que también mejora la confianza de clientes, empleados y   claramente definidas, los sistemas presentan una mayor
               socios  al  demostrar  un  compromiso  serio  con  la   capacidad  de  respuesta  ante  posibles  amenazas.  En
               ciberseguridad.                                      cambio, la falta de coordinación o de actualización en las
                                                                    políticas internas puede generar brechas de seguridad que
                  3 Resultados                                      afecten  la  confidencialidad  y  disponibilidad  de  la
                                                                    información.

               Los resultados obtenidos a partir del análisis de las fuentes   Además,  se  evidenció  que  la  formación  continua  de
               consultadas y del estudio descriptivo permiten evidenciar   administradores  y  usuarios  finales  resulta  esencial  para
               la relevancia de la seguridad de la información como un   mantener  una  cultura  preventiva.  En  conjunto,  las
               proceso  integral  que  involucra  tanto  aspectos  técnicos   entidades  implicadas  actúan  como  un  ecosistema
               como humanos.                                        interdependiente  que  sostiene  la  seguridad  digital  y
                                                                    favorece la resiliencia frente a ataques internos o externos.
               Se  identificó  que  la  ciberseguridad  no  depende
               únicamente de la tecnología utilizada, sino también de la   Los resultados del análisis sobre los principales riesgos de
               participación de todos los actores que intervienen en el   la  seguridad  de  la  información  en  entornos  digitales
               manejo y protección de los datos.                    evidencian  una  alta  prevalencia  de  amenazas  que
                                                                    comprometen  la  confidencialidad y  la  integridad  de  los
               La  recopilación  y  comparación  de  información    datos. Según la Figura 2, el robo de datos se posiciona
               permitieron  comprender  cómo  las  prácticas,  los  roles   como el riesgo más común, afectando al 25% de los casos,
               institucionales  y  las  medidas  implementadas  influyen   seguido de cerca por la suplantación de identidad con un
               directamente  en  la  efectividad  de  las  estrategias  de   20%.
               protección digital.
                                                                     En tercer lugar, el phishing, el malware, y los ataques a
               Asimismo, se observó que las organizaciones que integran   plataformas educativas comparten un porcentaje del 15%
               políticas  claras  de  seguridad  y  una  cultura  de   cada uno, lo que subraya su importancia como amenazas
               concienciación  en  sus  miembros  logran  reducir   recurrentes  en  ámbitos  tanto  académicos  como
               significativamente  los  incidentes  relacionados  con  la   corporativos. Estos hallazgos reflejan cómo la creciente
               pérdida o exposición de datos.                       digitalización incrementa la exposición a incidentes que
                                                                    pueden generar pérdidas económicas, daño reputacional y
               Los  resultados  reflejan  que  la  cooperación  entre   sanciones legales.
               desarrolladores, administradores, evaluadores y usuarios
               finales  constituye  un  factor  clave  para  garantizar  la   El  análisis  también  destaca  que  la  violación  de  la
               integridad,  confidencialidad  y  disponibilidad  de  la   privacidad,  aunque  es  menos  frecuente  (10%),  sigue
               información.  A  partir  de  estos  hallazgos,  se  pueden   siendo  un  problema  relevante  en  el  entorno  digital,
               establecer  resultados  específicos  por  cada  subtema   demostrando  la  necesidad  de  proteger  los  derechos
               abordado en la metodología.                          fundamentales de los usuarios. Un factor transversal a la
                                                                    materialización  de  estos  riesgos  es  la  falta  de
               En relación con las entidades implicadas en la seguridad,   concienciación  del  usuario,  cuyo  desconocimiento  de
               los  resultados  muestran  que  la  protección  de  la   buenas  prácticas  incrementa  la  vulnerabilidad  frente  a
               información  requiere  una  colaboración  estrecha  entre   ataques.
               distintos  actores  técnicos  y  organizativos.  Se  identificó
               que  los  desarrolladores  de  software,  fabricantes  de   Estos  incidentes,  que  van  desde  el  uso  de  contraseñas
               productos,  integradores  de  sistemas,  compradores  y   débiles hasta la falta de copias de seguridad, exigen no
               organizaciones  de  evaluación  desempeñan  un  papel   solo  la  implementación  de  controles  tecnológicos
               esencial dentro del proceso de seguridad.            robustos, sino también el fortalecimiento de la cultura de
                                                                    seguridad  digital  entre  todos  los  actores  involucrados,
               Cada uno contribuye desde su ámbito al fortalecimiento   buscando  mitigar  el  riesgo  humano  y  garantizar  la
               de los mecanismos de defensa digital: los desarrolladores   continuidad operativa.
               mediante  la  creación  de  aplicaciones  seguras,  los
               fabricantes al implementar medidas de protección en los   La  comparación  entre  buenas  y  malas  prácticas  de
               dispositivos  físicos,  y  los  evaluadores  garantizando  el   seguridad  demuestra que la conducta del usuario es un
               cumplimiento  de  normas  y  estándares.  Este  enfoque   factor determinante en la gestión de riesgos digitales.
               conjunto permite que la seguridad de la información se
               sostenga  sobre  una  estructura  coordinada,  donde  cada
               nivel  refuerza  al  otro  para  reducir  vulnerabilidades  y
               garantizar la integridad de los datos.



                                                                33
   28   29   30   31   32   33   34   35   36   37   38