Está en la página 1de 2

1

La transformación digital se basa en la información, su distribución y su uso eficiente,

con el fin de mejorar los procesos, generar valor para los clientes y los usuarios finales. Está aquí

y está aquí para quedarse. Por lo tanto, es clave conocer el valor de la información generada,

como organización y como individuos.

Asimismo, la informática presente, a través del uso de diferentes dispositivos, permite

enviar y recibir información en cualquier momento y en cualquier lugar. Además, existen más

dispositivos y en un futuro próximo se incorporarán más, que deberán conectarse mediante el

intercambio de información para su correcto funcionamiento y la funcionalidad esperada. Por

ejemplo, los datos de localización añadidos a las fotos y su integración con las redes sociales

prevén un nuevo riesgo, ya que la localización se revela durante las vacaciones familiares.

Es necesario aplicar buenas prácticas de protección de la información personal a fin de

reducir al mínimo los efectos y la ocurrencia de incidentes. A continuación, se presentan algunas

recomendaciones:

- La notificación de incidentes por parte de las víctimas es de suma importancia, porque

se pueden extraer enseñanzas de la experiencia, evitando así su propagación.

- Educación básica en materia de ciberseguridad, incluidas la integridad, la

confidencialidad y la disponibilidad de la información

- Animar a la gente a discutir las quejas y preocupaciones sobre la seguridad de

la información, con una autoridad en el tema.

- Definir las diferentes categorías o niveles de confidencialidad de la información.

- Determinar qué es contenido ilegal y definir listas de bloqueo.

- Educar a los usuarios sobre las consecuencias de visitar las redes sociales y compartir

información.
2

La seguridad de la información es vital y es el conector entre el mundo real y

cibernético, ya que protege los intereses de los individuos y organizaciones en un mundo

muy amplio y, que somos como sociedades cada vez más dependientes de esto. Por lo tanto

Por lo tanto, debemos conocer las reglas del juego en términos de seguridad de la información.

El alcance, las funciones y las responsabilidades en ambos mundos, para evitar malas

experiencias, que tienen un impacto y un castigo muy fuerte en el mundo real.

También podría gustarte