{"id":30301,"date":"2021-10-14T14:53:14","date_gmt":"2021-10-14T14:53:14","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30301"},"modified":"2023-06-09T13:19:13","modified_gmt":"2023-06-09T13:19:13","slug":"modulo-4-seguridad-para-tus-datos-fisicos-y-digitales","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/modulo-4-seguridad-para-tus-datos-fisicos-y-digitales\/","title":{"rendered":"M\u00f3dulo 4: Seguridad para tus datos f\u00edsicos y digitales"},"content":{"rendered":"
Le llamamos<\/span> encriptaci\u00f3n de dispositivos<\/b> al proceso para cifrar los datos contenidos en un dispositivo y hacerlos ilegibles para cualquier persona que no tenga una contrase\u00f1a o una clave de recuperaci\u00f3n, si el cifrado de tu dispositivo est\u00e1 activo, s\u00f3lo los usuarios autorizados pueden acceder a la informaci\u00f3n que contiene este.<\/span><\/p>\n Todos los dispositivos contienen cierto <\/span>nivel de datos confidenciales<\/b>, por lo cual es prudente mantener tu informaci\u00f3n segura frente a los ataques de los piratas inform\u00e1ticos. Si tu dispositivo est\u00e1 codificado con un algoritmo cifrado, nadie m\u00e1s podr\u00e1 ver lo que tienes en el o leer su contenido, incluso si logran obtener acceso f\u00edsico; ten en cuenta si tu contrase\u00f1a es d\u00e9bil, esto hace que tu dispositivo sea vulnerable y la encriptaci\u00f3n no ser\u00e1 de ninguna ayuda.<\/span><\/p>\n Cada tipo de dispositivo tiene su propio <\/span>m\u00e9todo de encriptaci\u00f3n<\/b>, la gran mayor\u00eda de los tel\u00e9fonos inteligentes tienen la opci\u00f3n de cifrado en su configuraci\u00f3n, mientras que las computadoras de escritorio necesitan que una aplicaci\u00f3n espec\u00edfica sea instalada para llevar cabo este proceso (c\u00f3mo, por ejemplo, BitLocker) Te sugerimos que hables con tu administrador IT antes de elegir cualquier <\/span>m\u00e9todo de encriptaci\u00f3n<\/b> para tus dispositivos.<\/span><\/p>\n Aunque la encriptaci\u00f3n de dispositivos suele ser \u00fatil, tambi\u00e9n tiene algunas desventajas.<\/span><\/p>\n Te sugerimos que solo encriptes los archivos o dispositivos que contengan informaci\u00f3n confidencial.<\/span><\/p>\n La seguridad f\u00edsica es parte fundamental de todos los esfuerzos de seguridad, sin esta, es mucho m\u00e1s dif\u00edcil proteger otros sistemas, por lo tanto, debemos <\/span>proteger nuestros datos digitales<\/b>, y debemos tener cuidado con todo tipo de documentos f\u00edsicos y con las terminales usadas para el trabajo.<\/span><\/p>\n Hemos clasificado ocho formas de asistencia probadas para ayudarte a proteger tus registros f\u00edsicos y terminales de trabajo.<\/span><\/p>\n Esto es un paso indispensable para todas las empresas, ya que la informaci\u00f3n confidencial y la destrucci\u00f3n de documentos ayudan a proteger a la empresa, a tus clientes y a tus socios comerciales. Muchas empresas tienen una pol\u00edtica de deshecho de documentos que incluye los siguientes requisitos:<\/span><\/p>\n Antes de deshacerse de cualquier documento, aseg\u00farate de que este no sea necesario para una investigaci\u00f3n o demanda gubernamental a futuro. Las leyes estatales y federales proh\u00edben la alteraci\u00f3n o destrucci\u00f3n de cualquier archivo que pueda ser \u00fatil para procedimientos oficiales, por lo que te sugerimos que aprendas todo lo necesario a las pol\u00edticas de tu empresa sobre sus procedimientos de retenci\u00f3n de documentos antes de destruir lo que sea.<\/span><\/p>\n En estos cuatro m\u00f3dulos, hemos presentado los pasos b\u00e1sicos que puedes seguir para <\/span>proteger tus datos y dispositivos<\/b>, cuando empieces a usar nuestros consejos para evitar la fuga de datos, apreciar\u00e1s la disminuci\u00f3n de riesgos en torno a tu data. <\/span><\/p>\n Si no has le\u00eddo los tres m\u00f3dulos anteriores, dedica tan solo unos diez minutos a conocer todas las recomendaciones que ofrecemos para la <\/span>protecci\u00f3n de tus dispositivos y cuentas<\/b>.<\/span><\/p>\n \u00bfQu\u00e9 es la encriptaci\u00f3n de dispositivos y c\u00f3mo …<\/p>\n","protected":false},"author":6,"featured_media":25905,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,199,394],"tags":[],"class_list":["post-30301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-cybersecurity","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfC\u00f3mo encriptar tus dispositivos?<\/b><\/h2>\n
Los inconvenientes de la encriptaci\u00f3n de dispositivos<\/b><\/h3>\n
\n
Mant\u00e9n seguro tus registros f\u00edsicos y las terminales de trabajo<\/b><\/h2>\n
\n
Destrucci\u00f3n de datos y material<\/b><\/h2>\n
\n
Pensamientos finales<\/b><\/h2>\n
\n