Información sensible

Se denomina información sensible (en inglés “sensitive information”) a la información privada de un individuo, empresa o institución, como por ejemplo los datos personales, datos bancarios o contraseñas relacionadas con Internet o informática (correo electrónico, conexión a Internet, PC, smartphone, etc.) o cualquier otro dato privado. La información sensible incluye todos aquellos datos cuya divulgación puede perjudicar a la persona o entidad interesada, en caso de caer en manos equivocadas.

Informacion sensible

Qué es la información sensible

Información sensible (en inglés “sensitive information”) es un término usado para denominar la información privada de una persona o una entidad. Un ejemplo pueden ser los datos personales, como número de identificación, números de cuenta, contraseñas de acceso y en algunos casos el domicilio y el número telefónico, cuya divulgación podría tener un efecto negativo en su propietario.

El término es muy comúnmente usado para denominar datos relacionados con la informática e Internet, especialmente lo que respecta a contraseñas de las computadoras, de las diferentes redes sociales, claves para acceso Internet, direcciones IP, etc.

La información sensible puede ser más que datos personales de un individuo, bajo este término también se puede catalogar información secreta de una empresa y de un país. En el caso de las empresas, la información sensible se refiere a información cuya divulgación puede perjudicar al negocio. Dicha información puede incluir secretos comerciales, planes de ventas y marketing, planes de nuevos productos, invenciones patentables, información de clientes y proveedores, datos financieros y más. Cuando se trata de información sensible para un Estado, ésta se conoce como información clasificada (en inglés “classified information”), un tipo de información sensible que está restringida o regulada por las leyes.

Algunos tipos de información privada, incluyendo registros de atención médica, educación y empleo de una persona, pueden estar protegidos por las leyes de privacidad, por lo que la divulgación no autorizada de dicha información privada puede hacer que el autor pueda ser objeto de sanciones penales.

En contraposición con la información sensible tenemos la “información no sensible” (en inglés “non sensitive information”), nombre que recibe la información que no está sujeta a protección especial y puede compartirse de forma rutinaria con cualquier persona. Esto incluye la información que es de conocimiento público. En lo que respecta a las empresas e instituciones, cualquier persona interesada puede solicitar el acceso o la divulgación de esa información no sensible y, a menudo, se establecen procedimientos formales para hacerlo. La accesibilidad a los registros públicos bajo el control del gobierno es una parte importante de la transparencia gubernamental. Los registros públicos también pueden referirse a información sobre individuos identificables que no se considera confidencial, incluyendo pero no limitado a registros censales, antecedentes penales, registro de delincuentes sexuales y registro de votantes.

Respecto a los riesgos sobre la información sensible, la información sensible es responsabilidad de su propietario o de quien esté a cargo de la misma. En el caso de una persona, siempre debe estar vigilante sobre estos datos, ya que los riesgos son muy altos y las consecuencias pueden ser muy graves. La información sensible en las manos equivocadas o personas malintencionadas, puede ser usada para cometer delitos, robar dinero de cuentas bancarias, desprestigiar a la persona afectada, etc. Conseguir este tipo de información es el objetivo de la denominada Ingeniería social, técnica de hacking que consiste en la manipulación de usuarios legítimos para obtener información confidencial o privilegios de acceso a sistemas de información.

En diversos aspectos de la vida cotidiana, donde se recopilan datos personales, como en Internet, en registros médicos o en registros financieros, existe preocupación por la privacidad de los datos. En muchos países la información personal está protegida por las leyes de privacidad de la información, que establecen límites a la recopilación y uso de información de identificación personal por parte de entidades públicas y privadas. Dichas leyes suelen requerir que las entidades adviertan de forma clara y sin ambigüedades al individuo de los tipos de datos que se están recolectando, el motivo y los usos planeados de los datos. En los marcos legales basados ​​en el consentimiento, también se requiere el consentimiento explícito del individuo.

La tecnología puede ser una aliada para proteger la información, pero su uso también incluye grandes riesgos, uno de ellos es confiarse y no cifrar información importante que se encuentre en computadoras personales o teléfonos inteligentes. Estos dispositivos están expuestos a daños y pérdidas, por lo que se convierten en un gran riesgo.

En cuanto a medidas de protección, lo ideal es no mantener datos importantes en soportes, lugares o dispositivos que sean de fácil acceso para terceros. Si se almacena información sensible, usar técnicas o herramientas de cifrado que los hagan de difícil acceso. En el caso de las contraseñas, procurar que éstas sean difíciles de descifrar o adivinar por un tercero.

Artículos en la categoría "Recuperación de datos"

  1. Pérdida de datos
  2. Borrado de archivos
  3. Degradación de datos
  4. Crash informático
  5. Fallo de disco duro
  6. Corrupción de datos
  7. Malware
  8. Hacking
  9. Inseguridad informática
  10. Error de software (bug)
  11. Reinicio (reboot)
  12. Recuperación de datos del disco duro
  13. Recuperación ante desastres
  14. Recuperación de información
  15. Auditoría informática
  16. Auditoría de seguridad informática
  17. Replicación de datos
  18. Journaling
  19. Persistencia de datos
  20. Ataque de arranque en frío (cold boot attack)
  21. Informática forense
  22. Arquelogía de datos
  23. Era oscura digital (Digital Dark Age)
  24. Preservación digital
  25. Modo a prueba de fallos
  26. File carving
  27. Undelete
  28. Restaurar sistema
  29. Deshacer (Undo)
  30. Papelera de reciclaje
  31. Copia de seguridad (backup)
  32. Copia de seguridad remota
  33. Copia de seguridad en tiempo real
  34. Software para hacer copias de seguridad
  35. SAI (Sistema de Alimentación Ininterrumpida)
  36. Protector de sobretensiones
  37. Dispositivo de rescate
  38. Información sensible
  39. Información clasificada
  40. Borrado seguro
  41. Encriptación del disco duro
  42. Borrado de metadatos

Los comentarios están cerrados