SlideShare una empresa de Scribd logo
1
Manejo de la información
Alejandro Baena Calderón
Corporación Universitaria Remington
Ingeniería en sistemas
Competencias comunicativas
Apartadó
2020
2
El objetivo de este documento es dar a conocer los principios básicos y
comportamientos que debemos adoptar a la hora de manejar información y de
esta manera mitigar los riesgos que su mala manipulación puedan ocasionar.
Lo primero que tenemos que tener en cuenta a la hora de hablar sobre el
manejo de la información en las empresas o a nivel personal, es saber que es la
información, su importancia y como se encuentra.
¿QUE ES INFORMACION?
Pues el significado más común que se encuentra en diferentes páginas web y
diccionarios dice que “Es todo aquello que contiene datos organizados”,
además la información, como activo corporativo o personal puede existir de
muchas formas, pero las más comunes son: impresa, almacenada digitalmente,
transmitida por medios electrónicos, suministrada en una conversación y por
conocimiento de las personas debido a su experiencia.
Para aprender cómo podemos manejar la información en las empresas y qué
hacer con ella deberíamos tener en cuenta 3 acciones o estrategias las cuales
son:
 La confidencialidad a la hora de suministrar una información, pues debería
ser brindada solo a aquellas personas que realmente la requieren, sea
porque esta tiene que ver con ellos o porque es necesaria para realizar un
trabajo, pues en una empresa revelar información no autorizada o
confidencial puede implicar un gran impacto en la parte económica o
financiera, además que su imagen se vería afectada frente a sus clientes.
 Otra acción es la integridad, pues la información debe ser precisa,
coherente y completa desde que se crea, hasta su disposición final y
únicamente debería ser modificada por las personas que estén autorizadas
a hacerlo. Ya que la falta de integridad puede exponer a la empresa a toma
de decisiones incorrectas.
3
 Por último, la disponibilidad en todo momento y en la forma que se
requiera, pues de no ser así, las empresas podrían tener una sanción si
dicha información es algo tan delicado como el pago de impuesto o las
certificaciones frente a una auditoria.
Ahora bien, para proteger la información se deben implementar medidas de
seguridad adecuadas tanto en empresas como a nivel personal, las cuales
permitan analizar una amplia gama de amenazas, con el fin de garantizar la
continuidad de los procesos, minimizando los riesgos que puedan ocurrir;
Existen muchas formas de extraer información de una empresa o de una
persona, pero las más usadas son:
INGENIERIA SOCIAL
La cual dice que “Es la práctica de obtener información confidencial a través de
la manipulación de las personas” y se puede evitar siendo cautelosos al
entregar información en rifas, ofertas y encuestas, también se debe tener
cuidado cuando se recibe una llamada en la cual le solicitan datos importantes
como fechas de nacimiento, numero de documento, contraseñas, etc.
PHISHING
Consiste en “La duplicación ilegal de una página web que tiene como objetivo
adquirir información confidencial de manera fraudulenta” y se puede evitar
desconfiando de cualquier correo electrónico que solicite sus datos
confidenciales como son usuarios, contraseñas, número de tarjeta de crédito,
etc.
Otra manera de no caer en dicha trampa es no acceder a los sitios web
mediante los link que están en los correos, es mejor escribir la dirección
completa en el navegador, pues el enlace que nos llega puede re direccionarnos
a una página web clonada igual a la de un banco, entidad gubernamental o red
social, en la cual nos piden datos de usuarios y contraseñas para acceder como
4
normalmente lo hacemos en las páginas originales, pero lo que estamos
haciendo es enviar dicha información a la persona que creo la página clon.
DUMPSTER DIVING
Es la práctica de “Buscar entre la basura información confidencial con el fin de
suplantar la identidad de alguien o realizar fraude” y se evita, destruyendo los
documentos físicos con información confidencial como planos, diagramas,
memorandos, bitácoras, extractos bancarios, recibos de pago, etc. Pues
normalmente creemos que solo con arrugar un papel o hacerle una X con un
lapicero y tirarlo a la basura es suficiente para que dicho documento no sea
válido, pero es tan simple como sacar el documento del basurero, escanearlo y
editarlo mediante un programa para luego imprimirlo de nuevo y poder usarlo en
contra de una empresa o cualquier persona.
Algo que también es muy importante y las personas por lo general no le
prestamos la atención que se merece es el tema de las contraseñas, pues casi
siempre tratamos de colocar o usar contraseñas sencillas para que no se nos
olviden y si queremos cambiar este habito es tan simple como incluir caracteres
alfanuméricos y especiales como lo son (#, -, $, %, *, @, etc.), otra cosa que
debemos tener en cuenta es que una contraseña debería tener como mínimo 8
caracteres, debe ser cambiada periódicamente y no utilizar comandos de
teclado tan obvios como lo son (asdf, aqsw, qwerty, etc.)
Saben ¿Cuánto se demora un Hacker en descifrar una contraseña?
Si es de 6 caracteres y solo minúsculas 10 minutos, pero si le agregan
mayúscula 10 horas, ahora bien, si le agregan también números y símbolos 18
días, entonces imagínense cuanto se demoraría con una contraseña de 8 o más
caracteres.
5
Construir una contraseña segura no es complicado es tan simple como
seleccionar una frase que nos guste, tomar las primeras letras de cada palabra
y agreguen caracteres especiales y alfanuméricos
Por ejemplo, la frase “A buen entendedor pocas palabras” puede ser igual
que: abepp-8710
otra manera y en lo personal es la que más uso, es seleccionar una palabra,
establecer un orden, agregar caracteres alfanuméricos y especiales
Por ejemplo “Alejandro” Podría ser: @l3j4ndr0_8710
Por ultimo me gustaría decirles que sean cuidadosos con lo que publican en
redes, no publiquen su dirección, teléfono, fecha de nacimiento, lugar de trabajo,
nombre del colegio de sus hijos, fotos donde este la placa del vehículo que
poseen, planes de vacaciones, acepten como amigos a personas que realmente
conozcan, revisen la información de sus hijos, su perfil, los amigos con quien
comparten fotos, entre otras cosas, pues estos son datos que cualquiera puede
usar para poder suplantar identidad o investigarlos con el fin de hacer algún
daño. Además, para cuidar su información personal trate de revisar sus cuentas
bancarias y correo electrónico en casa, al salir de viaje asegúrense de tener los
documentos importantes tales como pólizas de seguro, extractos bancario y
escrituras en un lugar seguro y de fácil acceso por un familiar en caso de
necesitarlo.

Más contenido relacionado

PPTX
Privacidad o cuidado de la identidad
DOCX
Seguridad de las Redes Sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
PDF
Redes sociales
DOCX
Redes sociales
Privacidad o cuidado de la identidad
Seguridad de las Redes Sociales
Redes sociales
Redes sociales
Redes sociales
Redes sociales
Redes sociales
Redes sociales

Similar a Manejo de la Información (20)

PPTX
Identidad digital ada 4 equipo 1
DOCX
Internet
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Seguridad Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales
DOCX
Redes sociales[1]
PPTX
redes sociales
PDF
IDENTIDAD DIGITAL, COMPETENCIAS DIG
DOCX
Redes sociales word
DOCX
Redes sociales word
DOCX
Redes sociales word
DOCX
Redes sociales word
Identidad digital ada 4 equipo 1
Internet
Redes sociales
Redes sociales
Redes sociales
Redes sociales
Seguridad Redes sociales
Redes sociales
Redes sociales
Redes sociales
Redes sociales
Redes sociales
Redes sociales
Redes sociales[1]
redes sociales
IDENTIDAD DIGITAL, COMPETENCIAS DIG
Redes sociales word
Redes sociales word
Redes sociales word
Redes sociales word
Publicidad

Último (20)

PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Introducción a la historia de la filosofía
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Introducción a la historia de la filosofía
Modelo Educativo SUB 2023versión final.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Publicidad

Manejo de la Información

  • 1. 1 Manejo de la información Alejandro Baena Calderón Corporación Universitaria Remington Ingeniería en sistemas Competencias comunicativas Apartadó 2020
  • 2. 2 El objetivo de este documento es dar a conocer los principios básicos y comportamientos que debemos adoptar a la hora de manejar información y de esta manera mitigar los riesgos que su mala manipulación puedan ocasionar. Lo primero que tenemos que tener en cuenta a la hora de hablar sobre el manejo de la información en las empresas o a nivel personal, es saber que es la información, su importancia y como se encuentra. ¿QUE ES INFORMACION? Pues el significado más común que se encuentra en diferentes páginas web y diccionarios dice que “Es todo aquello que contiene datos organizados”, además la información, como activo corporativo o personal puede existir de muchas formas, pero las más comunes son: impresa, almacenada digitalmente, transmitida por medios electrónicos, suministrada en una conversación y por conocimiento de las personas debido a su experiencia. Para aprender cómo podemos manejar la información en las empresas y qué hacer con ella deberíamos tener en cuenta 3 acciones o estrategias las cuales son:  La confidencialidad a la hora de suministrar una información, pues debería ser brindada solo a aquellas personas que realmente la requieren, sea porque esta tiene que ver con ellos o porque es necesaria para realizar un trabajo, pues en una empresa revelar información no autorizada o confidencial puede implicar un gran impacto en la parte económica o financiera, además que su imagen se vería afectada frente a sus clientes.  Otra acción es la integridad, pues la información debe ser precisa, coherente y completa desde que se crea, hasta su disposición final y únicamente debería ser modificada por las personas que estén autorizadas a hacerlo. Ya que la falta de integridad puede exponer a la empresa a toma de decisiones incorrectas.
  • 3. 3  Por último, la disponibilidad en todo momento y en la forma que se requiera, pues de no ser así, las empresas podrían tener una sanción si dicha información es algo tan delicado como el pago de impuesto o las certificaciones frente a una auditoria. Ahora bien, para proteger la información se deben implementar medidas de seguridad adecuadas tanto en empresas como a nivel personal, las cuales permitan analizar una amplia gama de amenazas, con el fin de garantizar la continuidad de los procesos, minimizando los riesgos que puedan ocurrir; Existen muchas formas de extraer información de una empresa o de una persona, pero las más usadas son: INGENIERIA SOCIAL La cual dice que “Es la práctica de obtener información confidencial a través de la manipulación de las personas” y se puede evitar siendo cautelosos al entregar información en rifas, ofertas y encuestas, también se debe tener cuidado cuando se recibe una llamada en la cual le solicitan datos importantes como fechas de nacimiento, numero de documento, contraseñas, etc. PHISHING Consiste en “La duplicación ilegal de una página web que tiene como objetivo adquirir información confidencial de manera fraudulenta” y se puede evitar desconfiando de cualquier correo electrónico que solicite sus datos confidenciales como son usuarios, contraseñas, número de tarjeta de crédito, etc. Otra manera de no caer en dicha trampa es no acceder a los sitios web mediante los link que están en los correos, es mejor escribir la dirección completa en el navegador, pues el enlace que nos llega puede re direccionarnos a una página web clonada igual a la de un banco, entidad gubernamental o red social, en la cual nos piden datos de usuarios y contraseñas para acceder como
  • 4. 4 normalmente lo hacemos en las páginas originales, pero lo que estamos haciendo es enviar dicha información a la persona que creo la página clon. DUMPSTER DIVING Es la práctica de “Buscar entre la basura información confidencial con el fin de suplantar la identidad de alguien o realizar fraude” y se evita, destruyendo los documentos físicos con información confidencial como planos, diagramas, memorandos, bitácoras, extractos bancarios, recibos de pago, etc. Pues normalmente creemos que solo con arrugar un papel o hacerle una X con un lapicero y tirarlo a la basura es suficiente para que dicho documento no sea válido, pero es tan simple como sacar el documento del basurero, escanearlo y editarlo mediante un programa para luego imprimirlo de nuevo y poder usarlo en contra de una empresa o cualquier persona. Algo que también es muy importante y las personas por lo general no le prestamos la atención que se merece es el tema de las contraseñas, pues casi siempre tratamos de colocar o usar contraseñas sencillas para que no se nos olviden y si queremos cambiar este habito es tan simple como incluir caracteres alfanuméricos y especiales como lo son (#, -, $, %, *, @, etc.), otra cosa que debemos tener en cuenta es que una contraseña debería tener como mínimo 8 caracteres, debe ser cambiada periódicamente y no utilizar comandos de teclado tan obvios como lo son (asdf, aqsw, qwerty, etc.) Saben ¿Cuánto se demora un Hacker en descifrar una contraseña? Si es de 6 caracteres y solo minúsculas 10 minutos, pero si le agregan mayúscula 10 horas, ahora bien, si le agregan también números y símbolos 18 días, entonces imagínense cuanto se demoraría con una contraseña de 8 o más caracteres.
  • 5. 5 Construir una contraseña segura no es complicado es tan simple como seleccionar una frase que nos guste, tomar las primeras letras de cada palabra y agreguen caracteres especiales y alfanuméricos Por ejemplo, la frase “A buen entendedor pocas palabras” puede ser igual que: abepp-8710 otra manera y en lo personal es la que más uso, es seleccionar una palabra, establecer un orden, agregar caracteres alfanuméricos y especiales Por ejemplo “Alejandro” Podría ser: @l3j4ndr0_8710 Por ultimo me gustaría decirles que sean cuidadosos con lo que publican en redes, no publiquen su dirección, teléfono, fecha de nacimiento, lugar de trabajo, nombre del colegio de sus hijos, fotos donde este la placa del vehículo que poseen, planes de vacaciones, acepten como amigos a personas que realmente conozcan, revisen la información de sus hijos, su perfil, los amigos con quien comparten fotos, entre otras cosas, pues estos son datos que cualquiera puede usar para poder suplantar identidad o investigarlos con el fin de hacer algún daño. Además, para cuidar su información personal trate de revisar sus cuentas bancarias y correo electrónico en casa, al salir de viaje asegúrense de tener los documentos importantes tales como pólizas de seguro, extractos bancario y escrituras en un lugar seguro y de fácil acceso por un familiar en caso de necesitarlo.