Gerencia de Seguridad Informática

Page 1

GERENCIA DE SEGURIDAD

INFORMÁTICA



1

MESA LIMPIA ¡Importante! Despues del horario de oficina no deje en su escritorio › Documentos confidenciales. › Recordatorios. › Tarjetas de visita. › › › › › › ›

CDs y DVDs. Móviles. Papeles Cuadernos de notas. Memorias USB. Equipos sin protección. Estaciones sin Bloquear

2

SALAS DE REUNIÓN ¡Importante! Al finalizar una reunion asegurese de: › Quitar o destruir los papeles utilizados del rotafolios y otras notas › Borrar los pizarrones. › Eliminar archivos copiados en los equipos instalados en las salas. › Colocar en modo reposo los equipos de Videoconferencia. › Apagar proyectores y/o Televisores LCD


3

ESTACIONES DE TRABAJO ¡Importante! Estaciones de trabajo impresiones – passwords

ESTACIONES DE TRABAJO › Bloquee el equipo cada vez que se ausente de su escritorio. › Dejar la notebook asegurada al escritorio. IMPRESIONES › Si envia impresiones confidenciales asegurece de esperar que el trabajo termine al lado de la impresora. › Retire siempre lo que envia a imprimir no lo deje abandonado. › Si descarta impresiones destruya las mismas . PASSWORDS › No revele su passwords. › No la comparta con sus compañeros o terceros. › No deje recordatorios de la misma pegados en los equipos o perifericos.


4

E-MAILS ¡Importante! Si recibe un mail que parece sospechoso

› No abra mails cuyo remitente le sea sospechoso › No conteste ni abra otros documentos adjuntos › No acceda a links si no esta seguro › Reportelo inmediatamente a Mesa de Ayuda › Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera. › Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico. › Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https://y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. › Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares. › No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.


PARA UN USO SEGURO DE LA TELEFONIA MOVIL RECOMIENDAMOS LO SIGUIENTE. • No abra SMS y MMS de contactos no identificados. • No descargar aplicaciones recibidas por mensaje. • Desactivar la conexión bluetooth en lugares públicos. • Evitar el uso del dispositivo en lugares susceptibles al robo.

¡IMPORTANTE! En caso de pérdida o robo informar inmediatamente a Mesa de Ayuda.


En el caso que tenga dudas sobre cómo proceder en situaciones específicas,consulte a su gestor o al área de Comunicación para información. Sus contribuciones para este documento son desde ya muy bienvenidas: escriba para seginfo@intercement.com y envíe su sugerencia.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.