Вы находитесь на странице: 1из 2

RECUERDA: KIT DE CONCIENCIACIÓN

EL PUESTO DE TRABAJO

❙ puesto de trabajo es clave para la seguridad de la


❙Tu
información.


❙Guarda tu información en un lugar adecuado.


❙Utiliza mobiliario con cierres, cajas fuertes o armarios
ignífugos.


❙Destruye la documentación de forma segura.


❙Utiliza contraseñas seguras.


❙Tus contraseñas deben ser secretas.


❙Usa métodos de autenticación combinados para mayor CONTÁCTANOS
seguridad.
info@incibe.es


❙Implanta una política de mesas limpias y comprueba que Twitter
se aplica periódicamente. @incibe
@certsi_
@osiseguridad

❙Aprende a detectar los ataques de ingeniería social y
YouTube
cómo defenderte. Intecocert
OSIseguridad
❙ precavido cuando uses el correo y las redes sociales,
❙Sé Facebook
para evitar fugas de información. Osiseguridad
Linkedin
Incibe-sa
Google+
Oficina de Seguridad del Internauta Kit de Concienciación
Tuenti
Oficina de Seguridad del Internauta
El puesto de trabajo

Av. José Aguado 41 / 24005 León


www.incibe.es
T. (+34) 987 877 189 / F. (+34) 987 261 016
El puesto de trabajo es un PUNTO CLAVE desde el punto Es necesario implantar una POLÍTICA E s n e c e s a r i o i m p l a n t a r u n a
de vista de la SEGURIDAD DE LA INFORMACIÓN. DE CONTRASEÑAS SEGURAS en nuestra organización. POLÍTICA DE MESAS LIMPIAS, junto a un
procedimiento de auditoría periódica que lo valide.

Es fundamental que LAS CONTRASEÑAS SEAN


SECRETAS, no debemos anotarlas ni compartirlas.

Debemos implantar LAS MEDIDAS


DE SEGURIDAD oportunas para la protección de la
información tanto en soporte papel como en formato LA INGENIERÍA SOCIAL tiene como
electrónico. objetivo a los empleados de nuestra organización
Un MÉTODO DE AUTENTICACIÓN es y permite obtener información confidencial de las
Es recomendable guardar nuestra información en una aquella técnica o procedimiento que permite verificar víctimas y su organización.
UBICACIÓN ADECUADA fuera del alcance de posibles que un usuario es quien dice ser.
riesgos, como fugas de agua.

Existen métodos de autenticación DIFERENTES, como


por ejemplo, el uso de una contraseña, de una tarjeta de
acceso o de la huella digital. Pero para mayor seguridad
se utiliza más de uno, lo que se conoce como MÉTODOS E s f u n d a m e n t a l F O R M A R S E Y
COMBINADOS. CONCIENCIARSE en materia de seguridad de la
Es necesario emplear MOBILIARIO información.
que CONTRIBUYA A LA PROTECCIÓN de la información
confidencial, como armarios con dispositivos de cierre,
cajas fuertes o armarios ignífugos.

La mayoría DE LAS FUGAS DE


INFORMACIÓN se producen en el puesto de trabajo.
Pueden ser ocasionadas por un fallo, un error o actos
malintencionados.
Es necesario aplicar un proceso
de DESTRUCCIÓN SEGURA a la hora de eliminar la
documentación, así como establecer los ACUERDOS Es recomendable ser cuidadoso con el uso del correo
DE CONFIDENCIALIDAD pertinentes si se delega su y las redes sociales, para evitar posibles fugas de
destrucción. información.

El puesto de trabajo

Вам также может понравиться