1. 1
Manejo de la información
Alejandro Baena Calderón
Corporación Universitaria Remington
Ingeniería en sistemas
Competencias comunicativas
Apartadó
2020
2. 2
El objetivo de este documento es dar a conocer los principios básicos y
comportamientos que debemos adoptar a la hora de manejar información y de
esta manera mitigar los riesgos que su mala manipulación puedan ocasionar.
Lo primero que tenemos que tener en cuenta a la hora de hablar sobre el
manejo de la información en las empresas o a nivel personal, es saber que es la
información, su importancia y como se encuentra.
¿QUE ES INFORMACION?
Pues el significado más común que se encuentra en diferentes páginas web y
diccionarios dice que “Es todo aquello que contiene datos organizados”,
además la información, como activo corporativo o personal puede existir de
muchas formas, pero las más comunes son: impresa, almacenada digitalmente,
transmitida por medios electrónicos, suministrada en una conversación y por
conocimiento de las personas debido a su experiencia.
Para aprender cómo podemos manejar la información en las empresas y qué
hacer con ella deberíamos tener en cuenta 3 acciones o estrategias las cuales
son:
La confidencialidad a la hora de suministrar una información, pues debería
ser brindada solo a aquellas personas que realmente la requieren, sea
porque esta tiene que ver con ellos o porque es necesaria para realizar un
trabajo, pues en una empresa revelar información no autorizada o
confidencial puede implicar un gran impacto en la parte económica o
financiera, además que su imagen se vería afectada frente a sus clientes.
Otra acción es la integridad, pues la información debe ser precisa,
coherente y completa desde que se crea, hasta su disposición final y
únicamente debería ser modificada por las personas que estén autorizadas
a hacerlo. Ya que la falta de integridad puede exponer a la empresa a toma
de decisiones incorrectas.
3. 3
Por último, la disponibilidad en todo momento y en la forma que se
requiera, pues de no ser así, las empresas podrían tener una sanción si
dicha información es algo tan delicado como el pago de impuesto o las
certificaciones frente a una auditoria.
Ahora bien, para proteger la información se deben implementar medidas de
seguridad adecuadas tanto en empresas como a nivel personal, las cuales
permitan analizar una amplia gama de amenazas, con el fin de garantizar la
continuidad de los procesos, minimizando los riesgos que puedan ocurrir;
Existen muchas formas de extraer información de una empresa o de una
persona, pero las más usadas son:
INGENIERIA SOCIAL
La cual dice que “Es la práctica de obtener información confidencial a través de
la manipulación de las personas” y se puede evitar siendo cautelosos al
entregar información en rifas, ofertas y encuestas, también se debe tener
cuidado cuando se recibe una llamada en la cual le solicitan datos importantes
como fechas de nacimiento, numero de documento, contraseñas, etc.
PHISHING
Consiste en “La duplicación ilegal de una página web que tiene como objetivo
adquirir información confidencial de manera fraudulenta” y se puede evitar
desconfiando de cualquier correo electrónico que solicite sus datos
confidenciales como son usuarios, contraseñas, número de tarjeta de crédito,
etc.
Otra manera de no caer en dicha trampa es no acceder a los sitios web
mediante los link que están en los correos, es mejor escribir la dirección
completa en el navegador, pues el enlace que nos llega puede re direccionarnos
a una página web clonada igual a la de un banco, entidad gubernamental o red
social, en la cual nos piden datos de usuarios y contraseñas para acceder como
4. 4
normalmente lo hacemos en las páginas originales, pero lo que estamos
haciendo es enviar dicha información a la persona que creo la página clon.
DUMPSTER DIVING
Es la práctica de “Buscar entre la basura información confidencial con el fin de
suplantar la identidad de alguien o realizar fraude” y se evita, destruyendo los
documentos físicos con información confidencial como planos, diagramas,
memorandos, bitácoras, extractos bancarios, recibos de pago, etc. Pues
normalmente creemos que solo con arrugar un papel o hacerle una X con un
lapicero y tirarlo a la basura es suficiente para que dicho documento no sea
válido, pero es tan simple como sacar el documento del basurero, escanearlo y
editarlo mediante un programa para luego imprimirlo de nuevo y poder usarlo en
contra de una empresa o cualquier persona.
Algo que también es muy importante y las personas por lo general no le
prestamos la atención que se merece es el tema de las contraseñas, pues casi
siempre tratamos de colocar o usar contraseñas sencillas para que no se nos
olviden y si queremos cambiar este habito es tan simple como incluir caracteres
alfanuméricos y especiales como lo son (#, -, $, %, *, @, etc.), otra cosa que
debemos tener en cuenta es que una contraseña debería tener como mínimo 8
caracteres, debe ser cambiada periódicamente y no utilizar comandos de
teclado tan obvios como lo son (asdf, aqsw, qwerty, etc.)
Saben ¿Cuánto se demora un Hacker en descifrar una contraseña?
Si es de 6 caracteres y solo minúsculas 10 minutos, pero si le agregan
mayúscula 10 horas, ahora bien, si le agregan también números y símbolos 18
días, entonces imagínense cuanto se demoraría con una contraseña de 8 o más
caracteres.
5. 5
Construir una contraseña segura no es complicado es tan simple como
seleccionar una frase que nos guste, tomar las primeras letras de cada palabra
y agreguen caracteres especiales y alfanuméricos
Por ejemplo, la frase “A buen entendedor pocas palabras” puede ser igual
que: abepp-8710
otra manera y en lo personal es la que más uso, es seleccionar una palabra,
establecer un orden, agregar caracteres alfanuméricos y especiales
Por ejemplo “Alejandro” Podría ser: @l3j4ndr0_8710
Por ultimo me gustaría decirles que sean cuidadosos con lo que publican en
redes, no publiquen su dirección, teléfono, fecha de nacimiento, lugar de trabajo,
nombre del colegio de sus hijos, fotos donde este la placa del vehículo que
poseen, planes de vacaciones, acepten como amigos a personas que realmente
conozcan, revisen la información de sus hijos, su perfil, los amigos con quien
comparten fotos, entre otras cosas, pues estos son datos que cualquiera puede
usar para poder suplantar identidad o investigarlos con el fin de hacer algún
daño. Además, para cuidar su información personal trate de revisar sus cuentas
bancarias y correo electrónico en casa, al salir de viaje asegúrense de tener los
documentos importantes tales como pólizas de seguro, extractos bancario y
escrituras en un lugar seguro y de fácil acceso por un familiar en caso de
necesitarlo.