{"id":3889,"date":"2025-03-05T21:23:56","date_gmt":"2025-03-06T03:23:56","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3889"},"modified":"2025-03-07T09:54:06","modified_gmt":"2025-03-07T15:54:06","slug":"la-importancia-de-la-participacion-de-todos-en-la-ciberseguridad-un-compromiso-de-todos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3889","title":{"rendered":"Compromiso y prevenci\u00f3n parte de la misi\u00f3n de todos en Ciberseguridad."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_3891\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3891\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/th-300x300.jpeg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-3891\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/th-300x300.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/th-150x150.jpeg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/th-768x768.jpeg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/th.jpeg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3891\" class=\"wp-caption-text\">Creado con inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">En un mundo cada vez m\u00e1s digitalizado, donde las Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (TIC) est\u00e1n presentes en casi todos los aspectos de la vida, la ciberseguridad ha dejado de ser un tema exclusivo de expertos en inform\u00e1tica o profesionales de TI para ser un problema de todos los que interact\u00faan con las TIC. Hoy m\u00e1s que nunca, es vital que todas las personas, con independencia de su formaci\u00f3n acad\u00e9mica, de la esencia de su v\u00ednculo con las TIC o su ocupaci\u00f3n, se involucren en el uso seguro y preventivo de estas tecnolog\u00edas. La ciberseguridad no restringe la responsabilidad a empresas o gobiernos; tiene que ser un compromiso colectivo, que requiere la participaci\u00f3n activa de cada individuo.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>Panorama actual de las TIC en un mundo interconectado y vulnerable.<\/strong><\/p>\n<p align=\"justify\">La digitalizaci\u00f3n trae consigo innumerables beneficios, que van desde la facilidad de comunicaci\u00f3n hasta el acceso a informaci\u00f3n en tiempo real. Pero tambi\u00e9n abre la puerta a nuevos riesgos. Los ciberataques son cada vez m\u00e1s frecuentes, sofisticados y da\u00f1inos. Seg\u00fan un informe de Cybersecurity Ventures, se estima que el costo global del cibercrimen alcanzar\u00e1 los 10.5 billones de d\u00f3lares anuales para 2025. Estos ataques no solo afectan a grandes corporaciones o instituciones gubernamentales; tambi\u00e9n impactan a peque\u00f1as empresas, organizaciones sin fines de lucro y, sobre todo, a los individuos.<\/p>\n<p align=\"justify\">El amplio abanico de incidentes que va desde el robo de identidad hasta el secuestro de datos por ransomware, hace que las amenazas cibern\u00e9ticas tengan consecuencias devastadoras para cualquier persona que utilice dispositivos conectados a Internet. La esencia del problema es que muchas personas subestiman estos riesgos porque creen que no son un objetivo valioso para los ciberdelincuentes, cuando la realidad es que cualquiera es una v\u00edctima potencial.<\/p>\n<p align=\"justify\"><strong>Limitaciones en la formaci\u00f3n en TIC: Un riesgo de gran magnitud.<\/strong><\/p>\n<p align=\"justify\">Uno de los mayores desaf\u00edos en ciberseguridad son las carencias en el conocimiento y toma de conciencia del problema entre los usuarios. Muchas personas no saben c\u00f3mo proteger sus dispositivos, crear contrase\u00f1as seguras o identificar correos electr\u00f3nicos de phishing. Este desconocimiento los convierte en eslabones d\u00e9biles de la cadena, facilitando el trabajo de los atacantes.<\/p>\n<p align=\"justify\">En una  organizaci\u00f3n una persona que no est\u00e1 familiarizado con las buenas pr\u00e1cticas de ciberseguridad podr\u00eda hacer clic en un enlace malicioso, comprometiendo no solo su propia informaci\u00f3n, sino tambi\u00e9n la de toda la instituci\u00f3n. De igual manera, alguien que utilice contrase\u00f1as d\u00e9biles en sus cuentas personales podr\u00eda ser v\u00edctima de un robo de identidad, con consecuencias que podr\u00edan afectar su vida durante a\u00f1os.<\/p>\n<p align=\"justify\"><strong>La Ciberseguridad, responsabilidad de todos. <\/strong><\/p>\n<p align=\"justify\">La ciberseguridad no es solo un problema t\u00e9cnico; es un problema humano. Por ello, es esencial que todas las personas, sin importar su formaci\u00f3n o ocupaci\u00f3n, adopten una mentalidad preventiva y proactiva. Aqu\u00ed hay algunas razones por las que esto es crucial:<\/p>\n<p align=\"justify\">1. Protecci\u00f3n de datos personales: En la era digital, los datos personales son uno de los activos m\u00e1s valiosos. A ellos se integra desde la informaci\u00f3n bancaria hasta fotos privadas, todo se almacena en dispositivos o en la nube. Si no se aprende a proteger esta informaci\u00f3n para evitar robos o fraudes, de nada vale la legislaci\u00f3n sobre la protecci\u00f3n de datos personales.<\/p>\n<p align=\"justify\">2. Prevenci\u00f3n de ciberataques: Muchos ciberataques se basan en la ingenier\u00eda social, es decir, en manipular a las personas para que revelen informaci\u00f3n confidencial o realicen acciones que comprometan la seguridad. Estar informado sobre estas t\u00e1cticas puede marcar la diferencia entre ser v\u00edctima o evitar un ataque.<\/p>\n<p align=\"justify\">3. Contribuci\u00f3n a la seguridad colectiva: Cuando una persona se compromete con la ciberseguridad, no solo protege su informaci\u00f3n personal, sino que tambi\u00e9n contribuye a la seguridad de su entorno. Un usuario consciente reduce el riesgo de propagaci\u00f3n de c\u00f3digo maligno o de brechas de seguridad en redes compartidas.<\/p>\n<p align=\"justify\">4. Adaptaci\u00f3n a un entorno laboral cambiante: Con el auge del teletrabajo y la digitalizaci\u00f3n de procesos, el uso de dispositivos personales en el entrono laboral, entre otros, muchas personas est\u00e1n utilizando herramientas tecnol\u00f3gicas sin haber recibido la formaci\u00f3n adecuada. Adquirir conocimientos b\u00e1sicos de ciberseguridad y sobre el uso de las TIC en general, es esencial para desempe\u00f1arse de manera segura y eficiente en este nuevo entorno impactado a cada instante por los avances tecnol\u00f3gicos.<\/p>\n<p align=\"justify\"><strong>Involucrarse en la Ciberseguridad, un modo de actuaci\u00f3n.<\/strong><\/p>\n<p align=\"justify\">Involucrarse en el uso seguro de las TIC no requiere ser un experto en inform\u00e1tica. Algunas acciones simples para actuar desde la prevenci\u00f3n que puede adoptar cualquier persona se pueden encontrar aqu\u00ed:<\/p>\n<p align=\"justify\">&#8211; <strong>Preparaci\u00f3n en TIC<\/strong>: Aprender sobre los riesgos cibern\u00e9ticos m\u00e1s comunes y c\u00f3mo prevenirlos. Existen numerosos recursos en l\u00ednea, desde cursos gratuitos hasta blogs especializados, que pueden contribuir en la adquisici\u00f3n conocimientos b\u00e1sicos para el manejo seguro de las TIC.<\/p>\n<p align=\"justify\">&#8211; <strong>Utilizaci\u00f3n de contrase\u00f1as seguras<\/strong>: Crear contrase\u00f1as robustas y \u00fanicas para cada cuenta, y considerar el uso de gestores de contrase\u00f1as para facilitar su administraci\u00f3n. Los nuevos est\u00e1ndares hacen \u00e9nfasis en la longitud m\u00e1s que en su composici\u00f3n.<\/p>\n<p align=\"justify\">&#8211;<strong> Activaci\u00f3n de la autenticaci\u00f3n de multifactorial (2FA)<\/strong>: Es capa adicional de seguridad puede prevenir accesos no autorizados a diversos servicios. De esta manera el acceso a la informaci\u00f3n depende de un segundo mecanismo de control para el acceso.<\/p>\n<p align=\"justify\">&#8211; <strong>Actualizaci\u00f3n de sistemas operativos y de aplicaci\u00f3n<\/strong>: Instalar actualizaciones regulares de los sistemas operativos y de aplicaci\u00f3n de manera regular, ya que estas suelen incluir parches de seguridad. Este tiene que ser un acto esencial en el modo de actuaci\u00f3n.<\/p>\n<p align=\"justify\">&#8211; <strong>Utilizaci\u00f3n segura del correo electr\u00f3nico<\/strong>: Verificar la autenticidad de los remitentes y evitar hacer clic en enlaces o descargar archivos adjuntos de correos sospechosos.El simple acto de poner el cursor sobre el enlace o el nombre del remitente contribuye a develar la direcci\u00f3n del remitente para chequear que no existan trampas.<\/p>\n<p align=\"justify\">&#8211; <strong>Protecci\u00f3n de dispositivos m\u00f3viles<\/strong>: Utilizar contrase\u00f1as o patrones de bloqueo, y evitar conectarse a redes Wi-Fi p\u00fablicas sin una red privada virtual (VPN). En Cuba, ETECSA brinda una aplicaci\u00f3n que realiza esta funci\u00f3n y alerta cuando no se est\u00e1 conectando a un sitio oficial.<\/p>\n<p align=\"justify\"><strong>Participar en la ciberseguridad es un compromiso con el futuro digital.<\/strong><\/p>\n<p align=\"justify\">La ciberseguridad es un tema que afecta a todos. En un mundo donde la tecnolog\u00eda est\u00e1 en constante evoluci\u00f3n, es imprescindible que cada persona asuma la responsabilidad de proteger su informaci\u00f3n y contribuir a un entorno digital m\u00e1s seguro, que contribuye a la protecci\u00f3n de los dem\u00e1s. No se trata de ser un experto, sino de adoptar u modo de actuaci\u00f3n con h\u00e1bitos preventivos y estar consciente de los riesgos.<\/p>\n<p align=\"justify\">A fin de cuentas, la ciberseguridad es una responsabilidad compartida. Cuanto m\u00e1s informadas y preparadas est\u00e9n las personas que interact\u00faan con las TIC, menor ser\u00e1 el impacto de los ciberataques y m\u00e1s seguro ser\u00e1 el mundo digital que se construye. El momento de actuar no espera y comienza con la participaci\u00f3n de todos los que utilizan las TIC en la vida cotidiana.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En un mundo cada vez m\u00e1s digitalizado, donde las Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (TIC) est\u00e1n presentes en casi todos los aspectos de la vida, la ciberseguridad ha dejado de ser un tema exclusivo de expertos en inform\u00e1tica o &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3889\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[82,56,67,80,36,11,57,19,24],"tags":[],"class_list":["post-3889","post","type-post","status-publish","format-standard","hentry","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-competencia-informatica","category-dispositivos-moviles","category-educacion-de-usuarios","category-percepcion-de-riesgo","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3889"}],"version-history":[{"count":20,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3889\/revisions"}],"predecessor-version":[{"id":3931,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3889\/revisions\/3931"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}