Está en la página 1de 7

CLASE 4

Introducción a la Seguridad
de la Información
¡Bienvenid@s a la cuarta clase!

La clase pasada vimos cómo funcionan las redes y cómo viaja la información por
Internet. Además, conocimos los tipos de redes sociales que existen en la actualidad
y sus usos.
En esta 4ta. clase nos introduciremos en los principios que rigen la protección y el
resguardo de nuestros datos personales y los de los organismos donde trabajamos.

Objetivos de aprendizaje

Los objetivos de esta clase son que logren:

● Conocer los principios que regulan la seguridad de la información.


● Valorar la importancia de la protección de los datos personales.

Para ello, deberán leer el Contenido Temático 4 donde abordamos los siguientes
temas:

● Principios de seguridad.
● Políticas de seguridad.
● Consejos básicos de seguridad.
● Cuidados y seguridad al utilizar las redes sociales.
Contenido Temático 4
“Introducción a la Seguridad de la Información”

Introducción

En el mundo virtual donde usamos la tecnología informática para comunicarnos,


trabajar, buscar información, divertirnos, hacer compras y muchas otras actividades,
tenemos que tomar precauciones para evitar perjuicios sobre nuestro patrimonio,
reputación e incluso nuestra seguridad física.

Seguridad de la información

Todas las acciones que se llevan a cabo con el objeto de preservar y resguardar
nuestros datos y los de los organismos donde trabajamos, se denomina seguridad
de la información.

La protección de la información involucra a todos los elementos que usamos


cotidianamente para comunicarnos y gestionar información, como las computadoras,
teléfonos celulares, servidores, impresoras y otros dispositivos.

La seguridad informática es el proceso de prevenir y detectar el uso no autorizado


a un sistema informático. Implica el proceso de proteger contra intrusos el uso de
nuestros recursos informáticos con intenciones maliciosas o con intención de
obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.

Principales áreas que cubre la seguridad informática

 Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros


recursos, datos e información.
 Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea necesario.
 Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
 Autenticidad: Estás realmente comunicándote con los que pensás que te
estás comunicando.
 Legalidad: que cumpla con leyes y normas.
 Autoría: tener certeza de donde proviene.
 Auditabilidad: poder reconstruir su generación.
 No repudio: que la otra parte no pueda negar que la originó o recibió.
 Confiabilidad: que se garantice su fiabilidad.

Protección de la información en la Organizaciones

En las organizaciones al igual que en nuestra vida personal, la información es uno


de los activos más importantes y por lo tanto debe ser protegida y resguardada, de
acuerdo a la importancia que tenga.

Para esto se desarrollan políticas de seguridad, procedimientos y guías, de


cumplimiento obligatorio para todos los involucrados.

Una Política de Seguridad es una declaración formal de las pautas que deben
cumplirse en una organización para la protección de su información, cualquiera sea
su soporte (impresiones en papel, un disco, un USB o inclusive, lo que hablamos
con otras personas dentro y fuera de la oficina).

Los procedimientos y guías describen los pasos concretos para cumplir con lo
establecido en la Política de Seguridad.

Quienes tienen mayores responsabilidades deben comunicar a toda la organización


la manera de actuar frente a distintas situaciones:

● Uso del equipamiento informático


● Navegación por Internet
● Uso de redes sociales
● Envío de mensajes desde cuentas institucionales
● Requerimientos de Información por cualquier medio
Consejos básicos de Seguridad

1. Verificar con quién hablamos por teléfonos o por las redes sociales.

2. Ser precavidos en las encuestas, concursos y ofertas vía internet, teléfono y


correo electrónico.

3. No responder mensajes en cadena, no importa cuál sea el tema.

4. Evitar entregar números de cuentas o contraseñas por teléfono y responder a


correos no solicitados, mensajería instantánea, mensajes de texto, pop ups
que parecen llegar del banco, compañía de tarjeta de crédito, proveedor de
telefonía, tienda online, etc.

5. No abrir archivos adjuntos a los mensajes de correo electrónico si no se


conoce la procedencia o si no se esperaba.

6. No hacer “click” en fotos o enlaces que lleguen por correo, aun cuando se
traten de temas de interés.

7. Hacer copias de seguridad de las carpetas y archivos de la computadora y/o


celular.

8. En el trabajo, no instalar programas sin la debida autorización y en el hogar,


usar siempre programas originales. Evitar usar copias de origen dudoso.

Herramientas y mecanismos de protección

● Identificación de usuario para ingresar a un sistema de información.


● Contraseñas, Tarjetas, Tokens.
● Técnicas biométricas: huellas digitales, iris, reconocimiento de voz, etc.
● Asegurar la instalación de software legalmente adquirido: por lo general el
software legal está libre de troyanos o virus.
● Suites antivirus.
● Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
● Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que luego
utilicen para realizar ataques.
● Criptografía, especialmente la encriptación: juega un papel importante en
mantener nuestra información sensible, segura y secreta.

Contraseñas seguras

Para que una contraseña sea segura deber ser:

● Personal
● Secreta
● Intransferible
● Modificable sólo por el titular
● Difícil de averiguar

Seguridad en el uso del correo institucional

● Evitar abrir o responder mensajes desconocidos.


● Evitar incluir la dirección del correo institucional en listas públicas, de amigos o
su divulgación por internet.
● Evitar la descarga de programas ejecutables y de archivos adjuntos a correos
desconocidos o incluidos en sitios no confiables.

Seguridad en redes sociales

● Configurar las opciones de privacidad.


● Ser cuidadoso con la habilitación de la localización de los dispositivos móviles.
● Usar contraseñas difíciles de adivinar.
● Mantener siempre una actitud alerta y usar el sentido común.
ACTIVIDAD

 Cuestionario integrador

Para repasar los conceptos desarrollados, deberán realizar un cuestionario que


estará disponible a partir del día que tengan la clase.

¡Llegamos al final de la cuarta clase!

En esta clase conocimos algunos conceptos básicos sobre la seguridad de la


información y consejos fundamentales para proteger nuestros datos personales y los
de los organismos donde trabajamos.
Cualquier duda pueden comunicarse conmigo mediante el Foro de Consultas.

¡Nos leemos!

También podría gustarte