Atrás
Siguiente

1 / 12
Información confidencial

Información general de la lección

En esta lección, se define la información confidencial y se describen los procedimientos básicos para el control, el almacenamiento y la destrucción apropiados de la información confidencial. Obtendrá información sobre dos temas principales:

  1. ¿Qué es la información confidencial?
  2. Protección de la información confidencial

2 / 12
Objetivo de la sección

Al finalizar esta sección, usted podrá definir la información confidencial y reconocer cómo identificar y categorizar la información.

Temas

  • Definición de información confidencial
  • Tipos de información
  • Identificación de información

3 / 12

La información confidencial es la información que debería compartirse únicamente con grupos selectos o personas que tienen autorización o permiso apropiado. Si la información confidencial se encuentra en peligro, puede ocasionar daños graves a la organización o persona que la posee.

En la próxima página, usted considerará ejemplos de información confidencial con la que puede estar en contacto en su trabajo.

4 / 12
***l p***r ¿Con qué información está en contacto en su trabajo que pueda considerarse confidencial?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Escriba su respuesta en el espacio proporcionado, luego haga clic en Enviar para obtener información sobre información confidencial con la que trabajan otras personas.***l /i***r ***l /p***r ***l br/***r ***l p***r Trabajo en un centro de atención telefónica de reclamos de seguro. Cuando recibo una llamada, tengo que elevar el reclamo de la persona, que contiene información médica personal. También tiene el número de seguridad social, la dirección y el número telefónico del demandante. En algunas situaciones, incluso trabajo con facturación, lo que significa que veo información de tarjetas de crédito y cuentas bancarias. ***l /p***r ***l br/***r ***l p***r Soy el gerente de una librería y tengo 10 empleados. Trabajo con toda su información de nómina, incluidos números de seguridad social, formularios de impuesto y números de enrutamiento del banco. También manejo información de tarjetas de crédito, recibos de ventas y contraseñas de los clientes, y controlo los códigos para todos los sistemas de puntos de venta. ***l /p***r ***l br/***r ***l p***r Soy asistente administrativo de una compañía farmacéutica. Todos los días, uso listas de distribución de correo electrónico de la compañía y números de teléfono internos y, periódicamente, envío mensajes a toda la compañía que contienen información sobre nuestra visión estratégica, los números de ventas e incluso medicamentos que llegan a nuestra línea de productos. ***l /p***r ***l br/***r ***l p***r También trabajo con muchas tareas logísticas; por lo tanto, tengo acceso a contraseñas inalámbricas de nuestras salas de conferencia, códigos para desbloquear entradas seguras e incluso números de tarjetas de créditos departamentales.***l /p***r ***l br/***r PreguntaHaga clic en cada persona para conocer más detalles sobre la información confidencial con la que están en contacto en el trabajo.Ingrese una respuesta.Escriba aquíEnviar
5 / 12
***l p***r Muchas organizaciones categorizan la información confidencial según el riesgo que representan para su negocio si se compromete su seguridad. Asegúrese de comprender las políticas de su organización.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada término para obtener más información sobre las categorías comunes utilizadas para la información confidencial.***l /i***r ***l /p***r ***l br/***r ConfidencialLa información confidencial es el tipo de información más sensible. Si se compromete la seguridad de esta información, podría afectar seriamente y negativamente a una organización, sus accionistas, socios comerciales o clientes.SensibleLa información sensible es menos privada que la información confidencial, pero aún puede tener un efecto adverso en una organización, sus accionistas o clientes si se compromete su seguridad.PrivadaLa información privada aplica a información personal cuyo objetivo es el uso dentro de una organización específica. La divulgación no autorizada podría afectar negativamente a la organización o sus empleados.PúblicaLa información pública aplica a todos los otros tipos de información que no se ubican claramente en ninguna de las tres clasificaciones anteriores. La divulgación no autorizada no supone un impacto grave ni negativo en la compañía. No obstante, la difusión de esta información, por lo general, debe ser autorizada por la compañía.../assets/IntroducciónInstrucciones
6 / 12
***l p***r Según las categorías de información que aprendió en la última página, ¿cómo identificaría los siguientes ejemplos de información?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para iniciar la actividad. Luego, arrastre y coloque las piezas para unir el tipo de información con cada ejemplo.***l /i***r ***l /p***r ***l br/***r ***l p***r Privada***l /p***r ***l br/***r ***l p***r Políticas y procedimientos organizativos internos***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Confidencial***l /p***r ***l br/***r ***l p***r Información sobre tarjetas de crédito de los clientes***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Sensible***l /p***r ***l br/***r ***l p***r Informes de auditoría internos de la compañía***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Pública***l /p***r ***l br/***r ***l p***r Folleto del producto***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r ¿En qué categoría se ubica la información confidencial con la que usted trabaja? ¿Qué precauciones debe tomar para garantizar que esta información esté protegida?***l /p***r ***l br/***r ***l p***r Asegúrese de controlar la política de seguridad de la información en su lugar de trabajo.***l /p***r ***l br/***r ***l p***r ***l i***r ***l b***r Nota:***l /b***r  El nombre y la aplicación de estas categorías pueden variar según la organización y su política de seguridad de la información. Asegúrese de comprender las políticas específicas de su organización.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l /p***r ***l br/***r sampleActividad: Comprender las categorías de seguridad VolverSu información confidencialInstruccionesSubmitComenzartrue
7 / 12
Objetivo de la sección

Al finalizar esta sección, usted reconocerá cómo controlar, almacenar y destruir la información confidencial.

Temas

  • Definición de protección de la información confidencial
  • Acceso a información
  • Datos impresos y electrónicos
  • Métodos de destrucción

8 / 12
***l p***r La protección adecuada de la información confidencial consiste en tres pasos básicos:***l /p***r ***l br/***r ***l p***r ***l li***r Control***l /li***r ***l li***r Almacenamiento ***l /li***r ***l li***r Destrucción***l /li***r ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por el proceso de protección de la información confidencial.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l b***r Control***l /b***r  implica revisar qué información es recolectada o almacenada por una organización. También debe controlarse el acceso a cualquier dato que sea recolectado o almacenado.***l /p***r ***l br/***r ../assets/boomgateopened.png***l p***r ***l b***r Almacenamiento***l /b***r  significa mantener la seguridad de cualquier información almacenada por una organización, tanto en formato impreso como electrónico.***l /p***r ***l br/***r ../assets/warehouse.png***l p***r ***l b***r Destrucción***l /b***r  significa destruir la información cuando ya no sea necesaria. Este proceso reduce el riesgo de comprometer la seguridad de los datos y la cantidad de información que se debe proteger.***l /p***r ***l br/***r ../assets/cut.pngIntroducción InstructionsFeedbackReanudar la actividad
9 / 12

El control de la información requiere la regulación sobre qué información se recolecta o almacena y sobre quién tiene acceso a esa información. El acceso a la información se limita de dos maneras comunes:

  • Política de necesidad de conocer
  • Controles de acceso

Instrucciones

Deténgase sobre cada elemento para obtener más información.

***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Política de necesidad de conocer***l /optionTitle***r ***l content***r ***l p***r Una política de necesidad de conocer niega el acceso a la información a cualquier persona que ***l u***r no***l /u***r  necesita acceso para realizar su trabajo.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Controles de acceso***l /optionTitle***r ***l content***r ***l p***r Los controles de acceso consisten en controles lógicos, implementados por un sistema informático y administrados por un departamento de TI, o en controles físicos, como salas y cajas de seguridad cerradas.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r 
10 / 12

Las organizaciones pueden almacenar información confidencial en una amplia variedad de formas, que pueden presentar desafíos para los objetivos de seguridad de la información. Sin embargo, la mayoría de los métodos de almacenamiento se ubican en una de las dos grandes categorías, ejemplificadas en la siguiente tabla.

Categoría Descripción
ElectrónicoPor lo general, el almacenamiento electrónico de información incluye una base de datos, un servidor de archivos o algún tipo de sistema informático. La información también debe estar almacenada en computadoras portátiles, unidades de almacenamiento u otro tipo de medios extraíbles.
Copias impresasLa información impresa se almacena en documentos impresos, recibos, sistemas de archivos e incluso notas escritas a mano.

Independientemente de la categoría que se ubique su información, debe estar protegida con controles apropiados y almacenada de manera segura.

11 / 12
***l p***r La información impresa y electrónica requiere diferentes métodos de destrucción para mantener la seguridad.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada método para obtener más información.***l /i***r ***l /p***r ***l br/***r Destrucción de información electrónicaPor lo general, la información electrónica se destruye mediante programas automatizados de eliminación que buscan y eliminan datos que hayan alcanzado cierta antigüedad. La destrucción de datos electrónicos también puede incluir la destrucción física de los medios almacenados, como los CD, DVD o unidades de almacenamiento.Destrucción de información impresaLa destrucción de la información impresa, generalmente, se realiza mediante trituración, reciclado o incineración. Por lo general, las organizaciones contratan a proveedores de servicios de destrucción de copias impresas.IntroducciónInstrucciones
12 / 12

¡Felicitaciones! Ha completado la lección sobre información confidencial. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.

Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso, donde puede seleccionar la próxima actividad de la lista.