SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
www.incibe.es	
La información
1. Confidencialidad de la Información
¿Qué es la confidencialidad? Una norma de seguridad reconocida
internacionalmente define la confidencialidad como la propiedad de la información “por
la que la información no se pone a disposición o se revela a individuos, entidades o
procesos no autorizados”. Es decir, la información confidencial es aquella que
debemos proteger del acceso de personas no autorizadas.
Pero, ¿qué consideramos información confidencial? Pues es toda aquella que
tenemos que proteger del acceso de otras personas. No importa el soporte, el tipo de
información o incluso si se comunica verbalmente. En el otro extremo tenemos la
información de uso público, como por ejemplo cualquier material publicitario que
utilicemos con nuestros usuarios.
¿Por qué decimos que una información es confidencial?
1. Porque es información crítica para nuestro trabajo.
2. Porque es información “sensible” y puede haber otras organizaciones
interesadas.
3. Porque está protegida por la legislación, como por ejemplo los datos
personales.
4. Porque nos hemos comprometido con un tercero a mantener la
información en secreto: un usuario, un socio, un proveedor, etc.
¿Qué debemos hacer al gestionar información confidencial?
• Firmar un acuerdo de confidencialidad con cualquier persona u organización a
la que le demos acceso a la información.
• Evitar que personas no autorizadas tengan acceso a la información
confidencial que utilizamos, no dejándola a la vista ni en directorios o sistemas
en los que pueda ser accedida por otras personas.
• Aplicar medidas de cifrado cuando la información sea especialmente sensible.
www.incibe.es	
2. Los datos personales
Según la legislación española en protección de datos, un dato de carácter personal es
“cualquier información concerniente a personas físicas identificadas o identificables”.
Es decir, un DNI es un dato de carácter personal, una fotografía es un dato de carácter
personal, y la estatura de alguien es un dato de carácter personal si podemos de
alguna forma saber a quién pertenece.
Hemos de tener en cuenta que legislación de protección de datos es de obligado
cumplimiento para cualquier organización española, y cumplir con ella es tan sencillo
como llevar a cabo unos sencillos trámites administrativos y poner en marcha algunas
medidas de seguridad básicas.
En nuestro caso, debemos evitar el acceso de personas no autorizadas a los datos
personales que tengamos en nuestra organización, gestionarlos siempre de la manera
adecuada e informarnos cuando tengamos alguna duda.
Aunque en Internet existen numerosos recursos, para cualquier duda podemos recurrir
a la Agencia Española de Protección de Datos, cuya dirección web es
http://www.aepd.es.
www.incibe.es	
3. Cifrado de la información
A la hora de proteger la información en formato electrónico, una de las medidas más
eficaces es el cifrado de la información. Mediante esta técnica podemos codificar
cualquier fichero y hacerlo inaccesible a otras personas que no sepan la clave de
descifrado.
¿Qué información debemos cifrar?
• Toda aquella que sea de vital importancia en nuestro trabajo y sobre todo, si
su difusión podría ser un problema.
• Si trabajamos con datos personales de nivel alto como datos de salud, la
legislación requiere que los almacenemos cifrados en ciertas circunstancias.
• También es recomendable cifrar un fichero si lo vamos a enviar a usuarios y/o
proveedores. Así, aunque alguien “capture” el fichero, no podrá acceder a su
contenido.
Aunque existen múltiples herramientas para el cifrado de información, muchas
aplicaciones de compresión de ficheros y ofimática disponen de la posibilidad de
comprimir con contraseña, lo puede ser suficiente en la mayoría de los casos.
www.incibe.es	
4. Copias de seguridad
Las copias de seguridad son uno de los principales elementos para evitar la pérdida de
información cuando tenemos un problema.
Aunque en general este tipo de sistemas los gestiona el personal de informática, hay
varios aspectos que hay que tener en cuenta:
• Información: Debemos asegurarnos de que se está realizando copia de
seguridad de toda la información que utilizamos en nuestro trabajo. Por
ejemplo, de la información que guardamos en “Mis documentos”.
Es necesario que almacenemos la información en los sistemas y directorios de
los que sabemos que se hace copia. Si tenemos dudas, podemos hablar con el
personal de informática.
• Soportes externos: Si para trabajar utilizamos soportes como discos duros
externos, debemos asegurarnos de que se hace copia de la información que
almacenan.
Si las copias las hacemos en soportes como CDs, DVDs o incluso lápices
USBs, debemos siempre almacenarlos en lugares protegidos.
• Frecuencia: Si hacemos copias periódicas de nuestra información, debemos
definir una periodicidad adecuada para que un problema con nuestro equipo no
suponga la pérdida de las últimas semanas o meses de trabajo.
• Salida de copias: Si tenemos que trasladar las copias fuera de la organización
(por ejemplo, hasta otra oficina o nuestro domicilio), debemos cifrarlas, para
evitar que si las perdemos alguien pueda acceder a su contenido.
www.incibe.es	
5. Clasificación de la información
Cualquiera de nosotros gestiona información de distinta índole durante su trabajo
diario: planes estratégicos, datos económicos y financieros, expedientes de alumnos,
datos de salud, exámenes, etc.
Es normal que no toda la información con la que trabajamos tenga la misma
importancia. En algunos casos será información pública, en otros casos será para uso
interno y en otros será muy crítica.
Por tanto, es normal que todos estos tipos de información necesiten medidas de
seguridad diferentes. Por ejemplo, la información pública apenas tendrá restricciones
de acceso, mientras que el acceso a la información confidencial estará muy
restringido.
En el caso de que nuestra organización tenga definidos los diferentes tipos de
información según su importancia, debemos aplicar las medidas que nos haya
indicado. Entre otras, tenemos que tener en cuenta lo siguiente:
• Marca los documentos que utilices con el nivel de seguridad que te hayan
dicho en cada caso.
• Aplica cifrado a los tipos de información más sensible.
• Ten en cuenta qué tipo de información puede almacenarse en soportes
extraíbles o distribuirse por correo electrónico. Si necesitas hacerlo, que sea
siempre utilizando cifrado.
• No imprimas aquella información cuya impresión no está permitida.
• No intentes acceder a información a la que no tienes acceso.
www.incibe.es	
6. Metadatos
Un “metadato” es aquella información que incluyen los ficheros digitales pero que no
forma parte del contenido. Algunos ejemplos son la fecha de creación, la fecha de
modificación o el autor del fichero.
Tenemos que tener en cuenta que cada tipo de fichero tiene sus propios metadatos.
Por ejemplo, mientras que un fichero ofimático puede contener el autor del documento,
una imagen puede incluir además sus dimensiones y una fotografía información de
dónde se tomó la foto o incluso el modelo de cámara utilizado.
Aunque pueden ser muy útiles, en algunos casos esta información puede proporcionar
información valiosa sobre nosotros: nombres de usuario, fechas de los documentos,
ubicación de las fotografías, aplicación utilizada, etc.
Por ello, debemos eliminar cualquier metadato antes de enviar el fichero a otra
persona o organización. Para ello, algunos programas de ofimática incorporan
funcionalidades para eliminar esta información y también es posible borrar algunos
metadatos mediante la opción de botón derecho -> Propiedades -> Detalles.

Más contenido relacionado

La actualidad más candente

Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información strobee
 
Curso_direccion_intef
Curso_direccion_intefCurso_direccion_intef
Curso_direccion_inteffjrrag
 
Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)dianaperez650770
 
Corpus hipocraticum - acceso universal a la información y protección de la p...
Corpus hipocraticum  - acceso universal a la información y protección de la p...Corpus hipocraticum  - acceso universal a la información y protección de la p...
Corpus hipocraticum - acceso universal a la información y protección de la p...Raul Beltran Perez Perez
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para TraductoresCarlos Martinez Cagnazzo
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerFrancisco Javier Cervigon Ruckauer
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLAPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLAJuanCarlosVillaCasta
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPDruben157
 
Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)dianaperez650770
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosaleguca
 
Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)dianaperez650770
 

La actualidad más candente (20)

Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Preservación digital
Preservación digitalPreservación digital
Preservación digital
 
Curso_direccion_intef
Curso_direccion_intefCurso_direccion_intef
Curso_direccion_intef
 
Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)Plantilla presentacion institucional_power_point (1) (1)
Plantilla presentacion institucional_power_point (1) (1)
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Corpus hipocraticum - acceso universal a la información y protección de la p...
Corpus hipocraticum  - acceso universal a la información y protección de la p...Corpus hipocraticum  - acceso universal a la información y protección de la p...
Corpus hipocraticum - acceso universal a la información y protección de la p...
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para Traductores
 
Documentos Digitales
Documentos DigitalesDocumentos Digitales
Documentos Digitales
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauer
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
LOPD servicios
LOPD serviciosLOPD servicios
LOPD servicios
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLAPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS CARLOS LIMA - JUAN VILLA
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Conceptos básicos de LOPD
Conceptos básicos de LOPDConceptos básicos de LOPD
Conceptos básicos de LOPD
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)
 
1082
10821082
1082
 

Similar a Información confidencial

Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaAngelKBattler
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCristina Villavicencio
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 

Similar a Información confidencial (20)

Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personal
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 

Información confidencial

  • 1. www.incibe.es La información 1. Confidencialidad de la Información ¿Qué es la confidencialidad? Una norma de seguridad reconocida internacionalmente define la confidencialidad como la propiedad de la información “por la que la información no se pone a disposición o se revela a individuos, entidades o procesos no autorizados”. Es decir, la información confidencial es aquella que debemos proteger del acceso de personas no autorizadas. Pero, ¿qué consideramos información confidencial? Pues es toda aquella que tenemos que proteger del acceso de otras personas. No importa el soporte, el tipo de información o incluso si se comunica verbalmente. En el otro extremo tenemos la información de uso público, como por ejemplo cualquier material publicitario que utilicemos con nuestros usuarios. ¿Por qué decimos que una información es confidencial? 1. Porque es información crítica para nuestro trabajo. 2. Porque es información “sensible” y puede haber otras organizaciones interesadas. 3. Porque está protegida por la legislación, como por ejemplo los datos personales. 4. Porque nos hemos comprometido con un tercero a mantener la información en secreto: un usuario, un socio, un proveedor, etc. ¿Qué debemos hacer al gestionar información confidencial? • Firmar un acuerdo de confidencialidad con cualquier persona u organización a la que le demos acceso a la información. • Evitar que personas no autorizadas tengan acceso a la información confidencial que utilizamos, no dejándola a la vista ni en directorios o sistemas en los que pueda ser accedida por otras personas. • Aplicar medidas de cifrado cuando la información sea especialmente sensible.
  • 2. www.incibe.es 2. Los datos personales Según la legislación española en protección de datos, un dato de carácter personal es “cualquier información concerniente a personas físicas identificadas o identificables”. Es decir, un DNI es un dato de carácter personal, una fotografía es un dato de carácter personal, y la estatura de alguien es un dato de carácter personal si podemos de alguna forma saber a quién pertenece. Hemos de tener en cuenta que legislación de protección de datos es de obligado cumplimiento para cualquier organización española, y cumplir con ella es tan sencillo como llevar a cabo unos sencillos trámites administrativos y poner en marcha algunas medidas de seguridad básicas. En nuestro caso, debemos evitar el acceso de personas no autorizadas a los datos personales que tengamos en nuestra organización, gestionarlos siempre de la manera adecuada e informarnos cuando tengamos alguna duda. Aunque en Internet existen numerosos recursos, para cualquier duda podemos recurrir a la Agencia Española de Protección de Datos, cuya dirección web es http://www.aepd.es.
  • 3. www.incibe.es 3. Cifrado de la información A la hora de proteger la información en formato electrónico, una de las medidas más eficaces es el cifrado de la información. Mediante esta técnica podemos codificar cualquier fichero y hacerlo inaccesible a otras personas que no sepan la clave de descifrado. ¿Qué información debemos cifrar? • Toda aquella que sea de vital importancia en nuestro trabajo y sobre todo, si su difusión podría ser un problema. • Si trabajamos con datos personales de nivel alto como datos de salud, la legislación requiere que los almacenemos cifrados en ciertas circunstancias. • También es recomendable cifrar un fichero si lo vamos a enviar a usuarios y/o proveedores. Así, aunque alguien “capture” el fichero, no podrá acceder a su contenido. Aunque existen múltiples herramientas para el cifrado de información, muchas aplicaciones de compresión de ficheros y ofimática disponen de la posibilidad de comprimir con contraseña, lo puede ser suficiente en la mayoría de los casos.
  • 4. www.incibe.es 4. Copias de seguridad Las copias de seguridad son uno de los principales elementos para evitar la pérdida de información cuando tenemos un problema. Aunque en general este tipo de sistemas los gestiona el personal de informática, hay varios aspectos que hay que tener en cuenta: • Información: Debemos asegurarnos de que se está realizando copia de seguridad de toda la información que utilizamos en nuestro trabajo. Por ejemplo, de la información que guardamos en “Mis documentos”. Es necesario que almacenemos la información en los sistemas y directorios de los que sabemos que se hace copia. Si tenemos dudas, podemos hablar con el personal de informática. • Soportes externos: Si para trabajar utilizamos soportes como discos duros externos, debemos asegurarnos de que se hace copia de la información que almacenan. Si las copias las hacemos en soportes como CDs, DVDs o incluso lápices USBs, debemos siempre almacenarlos en lugares protegidos. • Frecuencia: Si hacemos copias periódicas de nuestra información, debemos definir una periodicidad adecuada para que un problema con nuestro equipo no suponga la pérdida de las últimas semanas o meses de trabajo. • Salida de copias: Si tenemos que trasladar las copias fuera de la organización (por ejemplo, hasta otra oficina o nuestro domicilio), debemos cifrarlas, para evitar que si las perdemos alguien pueda acceder a su contenido.
  • 5. www.incibe.es 5. Clasificación de la información Cualquiera de nosotros gestiona información de distinta índole durante su trabajo diario: planes estratégicos, datos económicos y financieros, expedientes de alumnos, datos de salud, exámenes, etc. Es normal que no toda la información con la que trabajamos tenga la misma importancia. En algunos casos será información pública, en otros casos será para uso interno y en otros será muy crítica. Por tanto, es normal que todos estos tipos de información necesiten medidas de seguridad diferentes. Por ejemplo, la información pública apenas tendrá restricciones de acceso, mientras que el acceso a la información confidencial estará muy restringido. En el caso de que nuestra organización tenga definidos los diferentes tipos de información según su importancia, debemos aplicar las medidas que nos haya indicado. Entre otras, tenemos que tener en cuenta lo siguiente: • Marca los documentos que utilices con el nivel de seguridad que te hayan dicho en cada caso. • Aplica cifrado a los tipos de información más sensible. • Ten en cuenta qué tipo de información puede almacenarse en soportes extraíbles o distribuirse por correo electrónico. Si necesitas hacerlo, que sea siempre utilizando cifrado. • No imprimas aquella información cuya impresión no está permitida. • No intentes acceder a información a la que no tienes acceso.
  • 6. www.incibe.es 6. Metadatos Un “metadato” es aquella información que incluyen los ficheros digitales pero que no forma parte del contenido. Algunos ejemplos son la fecha de creación, la fecha de modificación o el autor del fichero. Tenemos que tener en cuenta que cada tipo de fichero tiene sus propios metadatos. Por ejemplo, mientras que un fichero ofimático puede contener el autor del documento, una imagen puede incluir además sus dimensiones y una fotografía información de dónde se tomó la foto o incluso el modelo de cámara utilizado. Aunque pueden ser muy útiles, en algunos casos esta información puede proporcionar información valiosa sobre nosotros: nombres de usuario, fechas de los documentos, ubicación de las fotografías, aplicación utilizada, etc. Por ello, debemos eliminar cualquier metadato antes de enviar el fichero a otra persona o organización. Para ello, algunos programas de ofimática incorporan funcionalidades para eliminar esta información y también es posible borrar algunos metadatos mediante la opción de botón derecho -> Propiedades -> Detalles.