BUENAS PRÁCTICAS EN SEGURIDAD DE INFORMACIÓN
Enviado por jmendez13 • 11 de Junio de 2014 • 286 Palabras (2 Páginas) • 273 Visitas
BUENAS PRÁCTICAS EN SEGURIDAD DE INFORMACIÓN
1. CONTROL DE ACCESO FÍSICO
• Mantener las Puertas con llave
• Usar siempre el Foto check
• Identificar a los Terceros.
2. CONTROL DE ACCESO LÓGICO: CONTRASEÑAS
• Usar contraseñas fuertes (mayúsculas, minúsculas, caracteres especiales).
• Mínimo 8 caracteres.
• Memorizar (no anotar).
• No usar palabras comunes, partes de nombres, apellidos, incluso palabras en otros idiomas.
• Cambio de clave cada 45 días.
3. MANEJO DE LA INFORMACIÓN
• Seguir la política de seguridad de la información.
• Retener la información necesaria y destruir la información confidencial.
4. CORREO ELECTRÓNICO
• Es de uso corporativo (no personal).
• No contribuir con correos cadena.
• Estar atentos al Phishing.
• Verificar siempre el Remitente.
• No descargar Archivos Adjuntos no solicitados.
5. ANTIMALWARE
• Utilizar antimalware corporativo (no desactivarlo)
• Siempre “escanear” las unidades de almacenamiento removibles.
• Revisar los archivos provenientes de Internet y correo.
• Reportar incidentes.
6. INCIDENTES FÍSICOS
• Pantalla limpia (escritorio de Windows)
• Escritorio limpio (no dejar documentos a la mano)
• Transporte seguro (para el transporte de laptops)
• Uso de cadenas de seguridad de laptops.
7. COPIAS DE SEGURIDAD (BACKUP)
• Seguir la política de la organización.
• Copiar información importante en la red (File Server).
• No admitir el uso de unidades de almacenamiento personales.
8. SOFTWARE LEGAL
• No usar software ilegal (es delito y riesgoso).
• Cuidado con la descarga de MP3 y películas.
• El Software desactualizado es un peligro para los virus.
9 y 10. INGENIERÍA SOCIAL y ROBO DE IDENTIDAD
• Nunca entregue información a desconocidos.
• Siempre valide la identidad de quien le pregunta algo.
• Sea cauteloso con encuestas, concursos y ofertas especiales vía internet, teléfono o correo electrónico.
• NO responda mensajes en cadena
• NUNCA entregue su contraseña
• ESCOLTE las visitas
• DESTRUYA la información confidencial que va a botar
• BORRE las pizarras cuando termine la reunión
• No pida, ni reciba ayuda de personas desconocidas.
...