Mi primera política de seguridad
Para esta práctica he decidido aplicar el estudio a toda mi vivienda, ya que es el entorno donde se encuentran y gestionan la mayoría de mis dispositivos digitales y datos personales. Aunque solemos pensar en la seguridad informática como algo exclusivo de empresas o instituciones, en realidad la protección de la información en casa es igual de crucial. Hoy en día manejamos datos bancarios, documentos confidenciales, dispositivos conectados, redes Wi-Fi y mucho más.
Política de Seguridad de la Información – Hogar
1. Objeto y ámbito de aplicación:
Esta política tiene como objetivo establecer medidas y comportamientos para proteger la información digital y física en el ámbito doméstico.
2. Activos protegidos:
-
Dispositivos electrónicos (ordenadores, móviles, tablets, smart TV).
-
Red Wi-Fi doméstica.
-
Cuentas online (email, banca, plataformas educativas, redes sociales).
-
Documentos impresos sensibles.
3. Medidas de seguridad básicas:
-
Uso de contraseñas seguras y diferentes por cuenta.
-
Activación de la autenticación en dos pasos.
-
Antivirus actualizado y firewall activado.
-
Cifrado de dispositivos móviles y discos duros.
-
Copias de seguridad mensuales.
-
Control de acceso físico a los dispositivos.
4. Responsabilidades:
La “alta dirección” será asumida por mí misma, como responsable directa de los dispositivos y cuentas del hogar. Mi función será supervisar el cumplimiento de la política y actualizarla si cambian los riesgos o el entorno tecnológico.
5. Consecuencias del incumplimiento:
El no cumplimiento puede suponer el robo de datos personales, acceso a cuentas bancarias, pérdida de archivos importantes, o incluso suplantación de identidad.
Impresión personal
Redactar esta política me ha hecho más consciente de que mi casa también es un entorno digital que necesita ser protegido. Tener normas claras, aunque parezca exagerado al principio, ayuda a prevenir riesgos y malos hábitos. Como futura criminóloga, entender la gestión de la información desde el hogar me da una base sólida para aplicarlo después en entornos más complejos.
Comentarios
Publicar un comentario