- Obtener enlace
- Correo electrónico
- Otras aplicaciones
Publicación destacada
- Obtener enlace
- Correo electrónico
- Otras aplicaciones
¡Qué
tal! aficionada y aficionado del conocimiento académico, les presento el
siguiente contenido académico con fines didácticos sobre temas aprendidos en mi
profesión.
¿La
Política de Seguridad de la Información es esencial para incorporar la seguridad
en el desarrollo de productos, soluciones y servicios?
La
seguridad de la información se debe aplicar desde el diseño. Debido a que es la
primera fase donde se matiza el prototipo o boceto y que con ello se continuara
los pasos siguientes de desarrollo del sistema, producto o servicio.
¿La
Política de Seguridad de la Información tiene como objetivo mejorar la eficacia
y eficiencia de los controles de seguridad?
Mejora
continua, es un aspecto muy importante porque permite escalar un producto, servicio
según lo requerimientos del usuario y de solucionar los incidentes que estos
presenten, y debe ser optimizado de manera sucesiva porque si se deja de
atender estas falencias o se deja de dar soporte. Otros servicios, productos
que si lo ofrezcan tendrán mayor ventaja competitiva.
¿A
qué hace referencia el principio de concienciación de la Política de Seguridad
de la Información?
Ser
conscientes de los riesgos de Seguridad de la Información, así como conocer y
aplicar las prácticas necesarias para proteger la información. Proteger la
información en una empresa, en un negocio o a nivel personal es de suma
importancia debido a que en épocas donde la tecnología y la suplantación de
datos para fines ilícitos son pan de cada día. Cuidar la integridad de los
datos es una de las tareas de gran importancia a nivel empresarial debido a que
por la información que nosotros creamos irrelevantes pueden encontrar patrones
de ingeniería social para infiltrarse de manera anónima a ciertos sistemas con
débil seguridad en políticas y control de accesos. Capacitar al personal y a
todos los colaboradores es un factor que formara conciencia para prevenir casos
de hackeos informáticos de gran y pequeña escala.
Los
siguientes términos son base importante para la seguridad informática:
La
confidencialidad
Vela
por la privacidad de los datos personales, empresariales, gubernamentales y
estatales que creemos que son privados y no deben ser divulgados sin el permiso
necesario por ser de carácter confidencial.
La integridad
Procura
que la información de cualquier tipo permanezca inalterable y no pueda ser
editada sin la autorización de los autores o dueños de los datos guardados.
La
disponibilidad de la información
Se
enfoca a garantizar que los datos puedan ser accedidos de manera permanente por
los usuarios finales y que puedan realizar los procesos necesarios. Sin que
esta información pueda ser interceptada o bloqueada por algún software o ataque
de DOS (Denegación de servicio).
¿Qué
deber tienen las personas que accedan o manejen datos de carácter personal de
terceros?
Deber
de no comunicar a nadie los datos personales, debido a que son datos exclusivos
del cual no es de dominio público y de ser el caso en el que se infrinja estas
medidas puede estar cometiendo un delito en contra de la privacidad de la
información e incluso ser investigado por querer divulgar estos datos a
terceros. En ciertos países traficar con datos privados de carácter privado
tiene pena de cárcel. Es por ello por lo que las carreras de tecnología e
ingeniería de datos requieren de un gran prospecto ético y profesional, un paso
en falso puede resultar altamente perjudicial a escalas mayores.
¿En
qué casos se pueden tratar datos de carácter personal?
Cuando
haya un consentimiento, un interés legítimo o cuando sea necesario para el
cumplimiento de una relación jurídica. Se puede comparar con el uso de derechos
de autor, en donde sin el permiso del autor no puedes usar nada de lo que tu
creas que es de libre uso a nivel de fondo y forma. En un mundo donde los legal
siempre tendrá más peso que lo hablado es importante realizar trámites firmados
y legalizados con la finalidad de no ser víctimas de algunas estafas o ser
presas de términos con letras pequeñas en los contratos o autorizaciones que se
firmen con algún fin.
¿Cuál
de estos datos se considera sensible?
Los
datos biométricos, son ultra confidenciales y no pueden ser guardados en
lugares donde se crea que exista riesgo de infiltración, con estos datos se
configuran cuentas bancarias, cuentas en las aplicaciones más conocidas,
accesos a dispositivos móviles y a lugares de residencia porque si alguien
accede a esta información tendrá acceso libre a muchos lugares en las que se
tenga esta configuración. Es importante por ello que se guarde con alto grado
de seguridad estos datos en las instituciones que tienen esta información, como
es el caso de la identificación ciudadana en cada país.
Uso
de la información
Aclaro
que el contenido de este artículo es un resumen de lo que he realizado y
anotado de en mi aprendizaje profesional. Además, la información detallada o
descrita en este articulo académico, puede ser utilizada como referencia para
fines educativos y en el caso de realizar proyectos académicos oficiales,
formales; es recomendable que valides la información con fuentes académicas
confiables, en revistas científicas y repositorios de credibilidad.
Figure 1. Políticas y seguridad de la información personal [...] - sybcodex.com |
Referencias
Pixabay (Javad Rajabzade, 2022). Ilustración de este capítulo. [Figure 1]. Recuperado de https://pixabay.com/
Autor: Sybcodex (Joel
Sotelo Bustamante)
Título del libro: «Seguridad informática I»
Título del capítulo: Políticas
y seguridad de la información personal o empresarial
Escrito en
el año: 2022
Tienda online de libros: 👉
Book Sh💓p
©Todos los derechos reservados al autor.
Académico
Ciberseguridad
Computación e Informática
Contenido educativo
Contenidos educativos digitales
Libro Seguridad informática I
Seguridad informática
Temas académicos
- Obtener enlace
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario