SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Av. José Aguado 41 / 24005 León
T. (+34) 987 877 189 / F. (+34) 987 261 016
www.incibe.es
RECUERDA: KIT DE CONCIENCIACIÓN
EL PUESTO DE TRABAJO
	
❙ Tu puesto de trabajo es clave para la
seguridad de la información.
	
❙ Guarda tu información en un lugar
adecuado.
	
❙ Utiliza mobiliario con cierres, cajas
fuertes o armarios ignífugos.
	
❙ Destruye la documentación de forma
segura.
	
❙ Utiliza contraseñas seguras.
	
❙ Tus contraseñas deben ser secretas.
	
❙ Usa métodos de autenticación
combinados para mayor seguridad.
	
❙ Implanta una política de mesas limpias
y comprueba que se aplica periódicamente.
	
❙ Aprende a detectar los ataques de
ingeniería social y cómo defenderte.
	
❙ Sé precavido cuando uses el correo
y las redes sociales, para evitar fugas de
información. Kit de Concienciación
El puesto de trabajo
empresas@incibe.es
Twitter
@ProtegeEmpresa
Facebook
Protegetuempresa
Linkedin
Protege tu empresa de INCIBE
YouTube
INCIBE
CONTÁCTANOS
El puesto de trabajo
El puesto de trabajo es un PUNTO CLAVE desde
el punto de vista de la SEGURIDAD DE LA
INFORMACIÓN.
		Debemos implantar LAS MEDIDAS
DE SEGURIDAD oportunas para la protección de
la información tanto en soporte papel como en
formato electrónico.
Es recomendable guardar nuestra información en
una UBICACIÓN ADECUADA fuera del alcance de
posibles riesgos, como fugas de agua.
		Un MÉTODO DE AUTENTICACIÓN
es aquella técnica o procedimiento que permite
verificar que un usuario es quien dice ser.
Existen métodos de autenticación DIFERENTES,
como por ejemplo, el uso de una contraseña, de
una tarjeta de acceso o de la huella digital. Pero
para mayor seguridad se utiliza más de uno, lo
que se conoce como MÉTODOS COMBINADOS.
		Es necesario implantar una
POLÍTICA DE CONTRASEÑAS SEGURAS en nuestra
organización.
Es fundamental que LAS CONTRASEÑAS SEAN
SECRETAS, no debemos anotarlas ni compartirlas.
		Es necesario emplear MOBILIARIO
que CONTRIBUYA A LA PROTECCIÓN de la
información confidencial, como armarios con
dispositivos de cierre, cajas fuertes o armarios
ignífugos.
		Es necesario aplicar un proceso
de DESTRUCCIÓN SEGURA a la hora de eliminar
la documentación, así como establecer los
ACUERDOS DE CONFIDENCIALIDAD pertinentes
si se delega su destrucción.
		Es necesario implantar una
POLÍTICA DE MESAS LIMPIAS, junto a un
procedimiento de auditoría periódica que lo
valide.
	 LA INGENIERÍA SOCIAL tiene
como objetivo a los empleados de nuestra
organización y permite obtener información
confidencial de las víctimas y su organización.
		Es fundamental FORMARSE Y
CONCIENCIARSE en materia de seguridad de la
información.
		La mayoría DE LAS FUGAS DE
INFORMACIÓN se producen en el puesto de
trabajo. Pueden ser ocasionadas por un fallo,
un error o actos malintencionados.
Es recomendable ser cuidadoso con el uso 	
del correo y las redes sociales, para evitar
posibles fugas de información.

Más contenido relacionado

Similar a puesto_trabajo.pdf

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Introduccion nutrovo
Introduccion nutrovoIntroduccion nutrovo
Introduccion nutrovo
yesilujan
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
JjJj99
 
12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresa12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresa
psicologavanessasoto
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
HiromiVerdejo
 

Similar a puesto_trabajo.pdf (20)

Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Introduccion nutrovo
Introduccion nutrovoIntroduccion nutrovo
Introduccion nutrovo
 
Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Cid
CidCid
Cid
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresa12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresa
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
mosconilucia5
 

Último (9)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 

puesto_trabajo.pdf

  • 1. Av. José Aguado 41 / 24005 León T. (+34) 987 877 189 / F. (+34) 987 261 016 www.incibe.es RECUERDA: KIT DE CONCIENCIACIÓN EL PUESTO DE TRABAJO ❙ Tu puesto de trabajo es clave para la seguridad de la información. ❙ Guarda tu información en un lugar adecuado. ❙ Utiliza mobiliario con cierres, cajas fuertes o armarios ignífugos. ❙ Destruye la documentación de forma segura. ❙ Utiliza contraseñas seguras. ❙ Tus contraseñas deben ser secretas. ❙ Usa métodos de autenticación combinados para mayor seguridad. ❙ Implanta una política de mesas limpias y comprueba que se aplica periódicamente. ❙ Aprende a detectar los ataques de ingeniería social y cómo defenderte. ❙ Sé precavido cuando uses el correo y las redes sociales, para evitar fugas de información. Kit de Concienciación El puesto de trabajo empresas@incibe.es Twitter @ProtegeEmpresa Facebook Protegetuempresa Linkedin Protege tu empresa de INCIBE YouTube INCIBE CONTÁCTANOS
  • 2. El puesto de trabajo El puesto de trabajo es un PUNTO CLAVE desde el punto de vista de la SEGURIDAD DE LA INFORMACIÓN. Debemos implantar LAS MEDIDAS DE SEGURIDAD oportunas para la protección de la información tanto en soporte papel como en formato electrónico. Es recomendable guardar nuestra información en una UBICACIÓN ADECUADA fuera del alcance de posibles riesgos, como fugas de agua. Un MÉTODO DE AUTENTICACIÓN es aquella técnica o procedimiento que permite verificar que un usuario es quien dice ser. Existen métodos de autenticación DIFERENTES, como por ejemplo, el uso de una contraseña, de una tarjeta de acceso o de la huella digital. Pero para mayor seguridad se utiliza más de uno, lo que se conoce como MÉTODOS COMBINADOS. Es necesario implantar una POLÍTICA DE CONTRASEÑAS SEGURAS en nuestra organización. Es fundamental que LAS CONTRASEÑAS SEAN SECRETAS, no debemos anotarlas ni compartirlas. Es necesario emplear MOBILIARIO que CONTRIBUYA A LA PROTECCIÓN de la información confidencial, como armarios con dispositivos de cierre, cajas fuertes o armarios ignífugos. Es necesario aplicar un proceso de DESTRUCCIÓN SEGURA a la hora de eliminar la documentación, así como establecer los ACUERDOS DE CONFIDENCIALIDAD pertinentes si se delega su destrucción. Es necesario implantar una POLÍTICA DE MESAS LIMPIAS, junto a un procedimiento de auditoría periódica que lo valide. LA INGENIERÍA SOCIAL tiene como objetivo a los empleados de nuestra organización y permite obtener información confidencial de las víctimas y su organización. Es fundamental FORMARSE Y CONCIENCIARSE en materia de seguridad de la información. La mayoría DE LAS FUGAS DE INFORMACIÓN se producen en el puesto de trabajo. Pueden ser ocasionadas por un fallo, un error o actos malintencionados. Es recomendable ser cuidadoso con el uso del correo y las redes sociales, para evitar posibles fugas de información.