Read Aloud the Text Content
This audio was created by Woord's Text to Speech service by content creators from all around the world.
Text Content or SSML code:
La Seguridad de la información es la práctica que consiste en identificar y proteger la información de la entidad, y garantizar que los datos estarán seguros durante todo su ciclo de vida. La información que requiere protección varía en función de las regulaciones o estándares de cumplimiento que la organización deba cumplir Confidencialidad: Evitar que personas no autorizadas puedan acceder a la información. Integridad: Guardar la totalidad de la información, cuyo contenido debe permanecer inalterado a menos que sea modificado por personal autorizado. Disponibilidad: La información y los recursos relacionados estén disponibles para el personal autorizado. ESTRUCTURA POLITICA DE SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD: ASPECTOS GENERALES, DECLARACIÓN DE POLITICA DE SEGURIDAD DE LA INFORMACIÓN, CÓMITE DE SEGURIDAD DE LA INFORMACIÓN Y RESPONSABILIDADES, METODOLOGÍA GESTION DE RIESGOS DE SEGURIDAD DE LA INFORMACION, POLITICAS ESPECIFICAS SEGURIDAD DE LA INFORMACION ANEXO 1 LA POLITICA DE SEGURIDAD DE LA INFORMACION Y CIBERSEGURIDAD ESTA EN NUESTRO APLICATIVO DE GESTIÓN DOCUMENTAL -ISOLUCION POLITICA DE SEGURIDAD DE LA INFORMACION Y CIBERSGURIDAD: Anexo 1. POLITICAS ESPECIFICAS DE SEGURIDAD DE LA INFORMACIÓN, estas son parte integral de este documento y deben ser conocidas y aceptadas por todos los funcionarios de la entidad. POLITICA DE ESCRITORIO DESPEJADO. USO Y ALMACENAMIENTO DE LA INFORMACION ADECUADO USO DE INTERNET Y CORREO CORPORATIVO MANEJO DE EQUIPOS COMPUTO USO DE CONTRASEÑAS BLOQUEO DEL EQUIPO Es obligatorio realizar el bloque de la estación de trabajo o computador por parte del funcionario cada vez que éste abandone su puesto de trabajo. No nos tomará más de un minutos realizar alguno de los siguientes comandos: Control alt suprimir más bloquear o Windows L Esta información esta basada de acuerdo a la Política de Seguridad de la Información y Ciberseguridad de FiduCentral numeral 14. ANEXOS, Correspondiente al Anexo 1. Manual Política de Seguridad de la información y ciberseguridad. USO DE CONTRASEÑAS 1. Debe tener una longitud mínima de 8 caracteres 2. No contiene tu nombre, ni el nombre de tu usuario, ni el de la empresa donde trabajas ¡Ni parte de los mismos! Por ejemplo, tu contraseña no debería contener la palabra "mari" si te llamas María 3. No incluye información sobre ti: fecha y/o lugar de nacimiento, DNI, etc. 4. No utiliza palabras del diccionario en ningún idioma. Ni "perro" ni "dog" serían adecuadas paara usarse como contraseñas. 5. No está formada con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: "123456", "1q2w3e" o "123asdf" 6. Contiene caracteres de cada uno de los siguientes grupos: Letras mayúsculas: A, B,, C, D... Letras minúsculas: a, b,c, d... Dígitos: 0, 1, 2, 3... Caracteres especiales A continuación el listado de contraseñas más inseguras en la entidad y todas que sean por el estilo No se deben utilizar Bogota20- Bogota50+ Medellin20+ Septiembre2020* Fidu2023* Colombia5* Fidu1234+ Fcentral2023* No olvidar dar cumplimiento a la "Política de seguridad de la información" en su numeral "Administración de Contraseñas de Usuarios finales" CORREOS MALICIOSOS QUE LLEGAN A LA ENTIDAD (PHISHING) Los Correos maliciosos son siempre diferentes, suplantan personas y empresas reales, anunciando diferentes beneficios o productos; normalmente solicitando ingresar a un link para “Actualizar y/o registrar Datos personales” o “Ingreso al link” 1. Es importante verificar la cuenta de electrónico que esta remitiendo la información 2. Los correos falsos, normalmente tienen error en la redacción o incongruencias en el contenido 3. Normalmente estos correos tiene link para la captura de datos que direccionan a páginas falsas 4. La firma de los correos fraudulentos no concuerdan con información del remitente 5. Cuidado! También existen falsos mensajes de texto con las mismas características 6. Algunos correos traen adjuntos con Malware (virus) para capturar información del equipo Ejemplo: PRUEBA DE PHISHING El pasado 13/07/2023 se realizó una prueba de Phishing para validar la preparación de los colaboradores, se utilizara como ejemplo para utilizarlo de ejemplo Gestión humana no tiene un correo corporativo, se tienen un grupo que se llama así. El dominio del correo es @flducentral.co cuando el de la entidad @Fiducentral.com Link para el ingreso de datos personales y credenciales La extensión del teléfono no pertenece a gestión humana CORREOS MALICIOSOS QUE LLEGAN A LA ENTIDAD Traigo información importante para ustedes; están llegando a las cuentas de correo corporativas, correos sospechosos con la intención de afectar la seguridad de la información de la Fiduciaria En caso de recibir correos sospechosos, realizar los siguientes pasos: 1. No dar clic en enlaces, no digitar códigos, no abrir, ni descargar el adjunto del correo sospechosos 2. Reportar enviando el correo sospechoso como adjunto únicamente a: [email protected] 3. Eliminar el correo de la bandeja de entrada y la bandeja de eliminados SMS MALICIOSOS QUE LLEGAN A LA ENTIDAD (SMISHING) Los SMS maliciosos son siempre diferentes, suplantan personas y empresas reales, anunciando supuestos beneficios, regalos, bonos, cupones; normalmente solicitando ingresar a un link para “Actualizar y/o registrar Datos personales” 1. Es importante verificar el número del remitente de la información, cuando es una entidad el SMS es enviado por un número entre 5 a 6 dígitos, NO DE UN NÚMERO CELULAR 2. Los SMS falsos, normalmente tienen error en la redacción o incongruencias en el contenido 3. Normalmente estos SMS tiene link para la captura de datos que direccionan a páginas falsas 4. Cuidado! También existen falsos mensajes de texto con las mismas características LLAMADAS MALICIOSAS QUE LLEGAN A LA ENTIDAD (VISHING) Las llamadas realizadas son siempre diferentes, suplantan personas y empresas reales, anunciando supuestos beneficios, regalos, bonos, cupones; normalmente solicitando en la llamada “Datos personales y/o Actualizar y/o registrar Datos personales” 1. Es importante que ninguna entidad solicitará tus datos personales o contraseñas para ser identificado 2. Si es para beneficios como promociones o beneficios, validar que la persona pertenezca a la entidad o validar en la entidad 3. En caso de duda solicitar nombre del asesor que esta recibiendo la llamada y solicitar que sea transferido a un superior, si la llamada no es transferida y pasa el superior de forma directa colgar la llamada, además de tener en cuenta si se escuchan voces de fondo sospechosas colgar y confirmar con la entidad que supuestamente realizó la llamada 4. Los delincuentes pueden enmascarar el número telefónico haciéndolo pasar de la entidad que suplantan, si tienen duda pueden colgar y llamar a la entidad para confirmar o devolver no entrara la llamada (depende de la entidad usualmente si son entidades financieras o de prestación de servicios telefónicos pasara lo comentado) MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN Limitar el acceso a la información Correo cifrado: una de las acciones más comunes es cifrar la información para que todo aquel que pretenda acceder a datos privados no pueda hacerlo sin conocer la clave de descifrado. Acceder a páginas web Uno de los errores más comunes es acceder a páginas web que no cuentan con el protocolo https en su URL. Si dispone de la ese final eso significa que la página web o site cumple con los estándares de seguridad. Controla la privacidad en redes Evita publicar información personal en redes sociales, en los perfiles de Facebook y Google hay un montón de información que puede usarse (por ejemplo, para adivinar contraseñas o saber en que lugar te encuentras). Compras seguras Además de vigilar la URL, también es importante ver los métodos de pago electrónico que ofrece la página web. Cada vez son más los e-commerce que dentro de su pasarela de pago incluyen varios procesos de verificación para que la transacción sea lo más segura posible. Proteger el teléfono móvil en la actualidad ya se puede tener la cuenta bancaria vinculada, sesiones iniciadas para compras etc., debemos proteger todos los accesos posibles del móvil mediante patrones o contraseñas. Además de proteger el teléfono móvil mediante patrones, también se debe realizar, periódicamente, copias de seguridad para minimizar el riesgo de robo o perdida de la información, también se recomienda instalar un antivirus para el GRACIAS POR SU PARTICIPACION