top of page

Manejo de información

  • Foto del escritor: Paloma de la Cruz Caballero Huchim
    Paloma de la Cruz Caballero Huchim
  • 5 nov 2022
  • 3 Min. de lectura

Este blog tratara sobre la definición del manejo de información, este es la seguridad de datos la práctica de proteger la información digital de accesos no autorizados.



Bienvenidos a este blog, en el cual estaremos hablando sobre el buen y mal manejo de la información, recuerda seguirnos para seguir conociendo tips y definiciones sobre estos.


El manejo de la información es fundamental para que nosotros como usuarios podamos llevar a cabo operaciones sin tener riesgos, ya que muchos de los datos que se manejan en los perfiles sociales y académicos, terceros pueden tener acceso a esto si no tenemos una buena seguridad o no se es precavido en lo que se sube. Además, también hay que tener en cuenta que la seguridad de la información debe hacer frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso. (Tecon, 2018)


Tipos de seguridad de datos

Este se puede dividir en los siguientes que suelen ser los más comunes para la protección de datos sobre el usuario.


Cifrado

Al utilizar un algoritmo para transformar caracteres de texto normales en un formato ilegible, las claves de cifrado codifican los datos para que solo los usuarios autorizados puedan leerlos. Estos suelen ocultar su contenido mediante cifrado o tokenización. Se puede ver mayormente en servicios como WhatsApp en el cual tiene un cifrado de extremo a extremo donde estos chats y llamadas son privados entre el usuario y el destinatario, y nadie más puede leer o escuchar el contenido, ni siquiera WhatsApp.


Eliminación de datos

Más seguro que el borrado de datos estándar, la eliminación de datos utiliza software para sobrescribir completamente los datos en cualquier dispositivo de almacenamiento. Asegura que los datos sean irrecuperables.


Resiliencia de datos

La resiliencia está determinada por qué tan bien una organización aguanta o se recupera de cualquier tipo de falla, desde problemas de hardware hasta cortes de energía y otros eventos que afectan la disponibilidad de los datos (PDF, 256 KB). La velocidad de recuperación es fundamental para minimizar un impacto.


¿En qué se basa la seguridad de la información?

La seguridad de la información, como concepto, se basa en cuatro pilares:


Disponibilidad

Acceso a la información cuando se requiere, teniendo en cuenta la privacidad. Evitando así “caídas” del sistema que permitan accesos no legítimos, que impidan el acceso al correo u otras redes.


Confidencialidad

Información accesible solo para personal autorizado. La información no llega a personas o entidades que no tengan una autorización.


Integridad

Información correcta sin modificaciones ni errores. Se protege frente a vulnerabilidades externas o posibles errores.


Autenticación

Información procedente de un usuario que es quien dice ser. Se verifica y se debe garantizar que el origen de los datos es correcto, este puede ser por medio de un mensaje al numero vinculado atreves de una aplicación de autenticación anteriormente autorizada.


Principales riesgos de seguridad informática causados por un mal uso de los usuarios.

Es comprensible que los usuarios vengan acompañados de muchas ideas erróneas por parte de cualquier persona que trabaje fuera de un departamento de seguridad informática. Pero en muchos casos, el mal uso por parte de los usuarios es el elemento más peligroso en la gestión de los dispositivos móviles e información personal. Especialmente cuando se trata de compartir datos y aplicaciones de terceros. Así que ten en cuenta la siguiente información si quieres mantener la seguridad de tus datos fuera de los daños de terceros.


Compartir datos puede ser peligroso

Los riesgos más grandes al compartir datos pueden ser los siguientes, así que se debe tomar mucha atención en esta parte.

  • Pérdida de datos sensibles

Una vez que una parte no autorizada obtiene acceso a tu plataforma, se hace mucho más difícil determinar a qué han accedido y hasta qué punto se ha difundido la información privada.

  • Aumento de la vulnerabilidad a los ataques

Cada vez que un sistema de almacenamiento de datos no aprobado le pide que se salte el cortafuegos o que cargue/descargue archivos, podría estar abriendo las puertas para que los atacantes se aprovechen y den rienda suelta a lo peor de las tecnologías, ya que la información se comparte rápidamente en muchos lados.

  • Instalación de programas maliciosos

No se debe abrir archivos de riesgo, ya sea que los encuentre en un correo electrónico o a través de una red social. Basta un clic para que el malware introduzca en su computadora virus, programas espía, o troyanos que podrían comprometer la integridad de toda su red e información personal.



 

Referencias.

FileWave (2021). 3 Principales riesgos de seguridad informática causados por los usuarios. Recuperado el 5 de noviembre del 2022 de https://www.filewave.com/es/3-top-it-security-risks-caused-by-users/


Tecon (2018). La Seguridad de la Información. Recuperado el 5 de noviembre del 2022 de https://www.tecon.es/la-seguridad-de-la-informacion/




Entradas recientes

Ver todo

Comentários


©2023 by Paloma Caballero. Proudly created with Wix.com

bottom of page