Mejores prácticas en línea

1215

En el mundo actualmente es generada una enorme cantidad de información, misma que resulta posible de consultar con facilidad y prontitud por medio de la computadora, los nuevos dispositivos móviles y la conectividad con internet. Estos elementos están en constante desarrollo y se expanden aceleradamente en beneficio de la sociedad, pero surge la preocupante necesidad de crear sistemas tecnológicos e informáticos adecuados para almacenar, ordenar y clasificar este cúmulo de datos, así como establecer roles específicos para tener acceso a los mismos.

En este sentido, Sandra Saucedo Mejía, maestra en Tecnologías de la información, adscrita a la Unidad de Administración de Aplicaciones y Bases de Datos, de la Coordinación General de Tecnologías de Información (CGTI), de la Universidad de Guadalajara, refiere: “Constantemente escuchamos que la información es poder y que el acceso a la misma es un derecho fundamental de cualquier persona, pero poco sabemos de quiénes la generan, de dónde se extrae y las consecuencias del mal uso de ésta”.

Agrega que por el desarrollo tecnológico, la información puede ser consultada en formato digital. Para ello es necesario contar con dispositivos electrónicos y programas de computadora especializados, que de forma local mediante una conexión a internet hacen factible el acceso a grandes volúmenes de información, que son gestionados por sistemas de bases de datos con la finalidad de manipularlos de forma rápida, sencilla y centralizada.

Las bases de datos bien estructuradas y diseñadas ayudarán a organizar y asegurar de una mejor forma la información y su consulta. Para ello, explica Saucedo Mejía, existen diversos perfiles de usuarios que pueden tener acceso a una base de datos. Según el rol que desempeñan cada uno es la acción que puede realizar sobre la misma: “Entre los perfiles más destacados podemos mencionar al usuario final, que mediante una aplicación, ya sea de forma local (con un programa de computadora) o mediante una conexión a internet y el uso de un navegador web, puede realizar acciones básicas de consulta de información en la base de datos”.

Asevera que el perfil del Administrador de base de datos es el responsable del control y mantenimiento de la estructura, seguridad, integridad, respaldo y rendimiento de la base de datos, entre otras actividades: “También está el usuario autorizado, el cual puede manipular, es decir, consultar, insertar, actualizar o eliminar información que se encuentra depositada en la base de datos”.

Alejandro Ayala López, también maestro en Tecnologías de Información adscrito a la CGTI, explica que en la actualidad resulta indispensable crear conciencia en los usuarios autorizados sobre el uso correcto y responsable de las atribuciones que tienen para el acceso y manejo de la información: “Es importante hacer énfasis en que deben considerar las medidas necesarias en términos de seguridad al momento de utilizar sus datos de acceso a las bases de datos, evitando, por ejemplo, el uso de contraseñas débiles y cuidando no exponer sus datos a otras personas, ya que ello representa riesgos de seguridad que pueden derivar en diversos problemas, como la perdida de la integridad de la información o el acceso ilegal a datos de índole personal o que comprometan de alguna manera a la persona y/o a la institución propietaria de la base de datos”.

La seguridad juega un papel fundamental en el camino para controlar el acceso legal y productivo de la información contenida en cualquier estructura digital o tecnológica, por lo que el maestro Ayala López recomienda partir de lo indispensable: “Crear contraseñas seguras, empleando combinaciones de letras, números y símbolos y evitar hacer uso de datos personales (apellidos, fecha de nacimiento, teléfono, etcétera) al momento de generarlas, además de cambiarlas periódicamente, no escribirlas en papel y menos tenerlas a la vista”.

Enfatiza que mejor se trate de memorizar la contraseña y si no lo consigue, al menos la divida en partes, de modo que si cae en manos de otros no logren descifrarla fácilmente: “Es importante tener diferentes claves de acceso para cada una de las aplicaciones que se utilizan, y no compartirlas con terceras personas”.

Subraya que se deben evitar las operaciones en computadoras públicas o que usen conexión a internet libre, y destaca el valor que significa también cerrar la sesión de usuario, cuando por algún motivo se requiera alejarse de la computadora.

Artículo anteriorUdeG recibe escrituras del Hospital Civil de Guadalajara «Dr. Juan I. Menchaca»
Artículo siguienteInformes sobre la Situación Económica, las Finanzas Públicas y la Deuda Pública