Publicación destacada

Políticas y seguridad de la información personal o empresarial - Seguridad informática 🔭

¡Qué tal! aficionada y aficionado del conocimiento académico, les presento el siguiente contenido académico con fines didácticos sobre temas aprendidos en mi profesión.


¿La Política de Seguridad de la Información es esencial para incorporar la seguridad en el desarrollo de productos, soluciones y servicios?


La seguridad de la información se debe aplicar desde el diseño. Debido a que es la primera fase donde se matiza el prototipo o boceto y que con ello se continuara los pasos siguientes de desarrollo del sistema, producto o servicio.


¿La Política de Seguridad de la Información tiene como objetivo mejorar la eficacia y eficiencia de los controles de seguridad?


Mejora continua, es un aspecto muy importante porque permite escalar un producto, servicio según lo requerimientos del usuario y de solucionar los incidentes que estos presenten, y debe ser optimizado de manera sucesiva porque si se deja de atender estas falencias o se deja de dar soporte. Otros servicios, productos que si lo ofrezcan tendrán mayor ventaja competitiva.


¿A qué hace referencia el principio de concienciación de la Política de Seguridad de la Información?


Ser conscientes de los riesgos de Seguridad de la Información, así como conocer y aplicar las prácticas necesarias para proteger la información. Proteger la información en una empresa, en un negocio o a nivel personal es de suma importancia debido a que en épocas donde la tecnología y la suplantación de datos para fines ilícitos son pan de cada día. Cuidar la integridad de los datos es una de las tareas de gran importancia a nivel empresarial debido a que por la información que nosotros creamos irrelevantes pueden encontrar patrones de ingeniería social para infiltrarse de manera anónima a ciertos sistemas con débil seguridad en políticas y control de accesos. Capacitar al personal y a todos los colaboradores es un factor que formara conciencia para prevenir casos de hackeos informáticos de gran y pequeña escala.


Los siguientes términos son base importante para la seguridad informática:


La confidencialidad


Vela por la privacidad de los datos personales, empresariales, gubernamentales y estatales que creemos que son privados y no deben ser divulgados sin el permiso necesario por ser de carácter confidencial.


La integridad


Procura que la información de cualquier tipo permanezca inalterable y no pueda ser editada sin la autorización de los autores o dueños de los datos guardados.


La disponibilidad de la información


Se enfoca a garantizar que los datos puedan ser accedidos de manera permanente por los usuarios finales y que puedan realizar los procesos necesarios. Sin que esta información pueda ser interceptada o bloqueada por algún software o ataque de DOS (Denegación de servicio).


¿Qué deber tienen las personas que accedan o manejen datos de carácter personal de terceros?


Deber de no comunicar a nadie los datos personales, debido a que son datos exclusivos del cual no es de dominio público y de ser el caso en el que se infrinja estas medidas puede estar cometiendo un delito en contra de la privacidad de la información e incluso ser investigado por querer divulgar estos datos a terceros. En ciertos países traficar con datos privados de carácter privado tiene pena de cárcel. Es por ello por lo que las carreras de tecnología e ingeniería de datos requieren de un gran prospecto ético y profesional, un paso en falso puede resultar altamente perjudicial a escalas mayores.


¿En qué casos se pueden tratar datos de carácter personal?


Cuando haya un consentimiento, un interés legítimo o cuando sea necesario para el cumplimiento de una relación jurídica. Se puede comparar con el uso de derechos de autor, en donde sin el permiso del autor no puedes usar nada de lo que tu creas que es de libre uso a nivel de fondo y forma. En un mundo donde los legal siempre tendrá más peso que lo hablado es importante realizar trámites firmados y legalizados con la finalidad de no ser víctimas de algunas estafas o ser presas de términos con letras pequeñas en los contratos o autorizaciones que se firmen con algún fin.


¿Cuál de estos datos se considera sensible?


Los datos biométricos, son ultra confidenciales y no pueden ser guardados en lugares donde se crea que exista riesgo de infiltración, con estos datos se configuran cuentas bancarias, cuentas en las aplicaciones más conocidas, accesos a dispositivos móviles y a lugares de residencia porque si alguien accede a esta información tendrá acceso libre a muchos lugares en las que se tenga esta configuración. Es importante por ello que se guarde con alto grado de seguridad estos datos en las instituciones que tienen esta información, como es el caso de la identificación ciudadana en cada país.


Uso de la información


Aclaro que el contenido de este artículo es un resumen de lo que he realizado y anotado de en mi aprendizaje profesional. Además, la información detallada o descrita en este articulo académico, puede ser utilizada como referencia para fines educativos y en el caso de realizar proyectos académicos oficiales, formales; es recomendable que valides la información con fuentes académicas confiables, en revistas científicas y repositorios de credibilidad.


Figure 1. Políticas y seguridad de la información personal [...] - sybcodex.com
Figure 1. Políticas y seguridad de la información personal [...] - sybcodex.com


Referencias


Pixabay (Javad Rajabzade2022). Ilustración de este capítulo. [Figure 1]. Recuperado de https://pixabay.com/


Autor: Sybcodex (Joel Sotelo Bustamante)

Título del libro: «Seguridad informática I»

Título del capítulo: Políticas y seguridad de la información personal o empresarial

Escrito en el año: 2022

Tienda online de libros: 👉 Book Sh💓p

©Todos los derechos reservados al autor.


Comentarios

Nuestras redes sociales

Entradas relacionadas

Contenido relacionado