Documente Academic
Documente Profesional
Documente Cultură
La informacin es un activo de mucho valor para un Estado, una entidad o empresa y hasta para
una persona, por lo cual debe ser protegida. Es por ello que en la implementacin de la
seguridad de la informacin se debe procurar:
Salvaguardar la exactitud y totalidad de la informacin almacenada o transmitida, cuyo contenido
debe:
1. Permanecer inalterado a menos que sea modificado por
personal autorizado => Integridad de la Informacin.
2. Evitar que personas no autorizadas puedan acceder a la
informacin almacenada en un determinado sistema =>
Confidencialidad de la informacin.
3. Que la informacin y los recursos relacionados estn disponibles
toda vez que el personal autorizado los requiera =>
Disponibilidad de la informacin.
Las siguientes recomendaciones son pautas bsicas para preservar estas 3 caractersticas
principales de la informacin.
Claves de acceso
Una clave de acceso o contrasea es una serie de caracteres que el usuario debe utilizar para
autenticarse ante el sistema de informacin.
Este documento es propiedad de Pilgrim Security Ltda, al imprimir es un documento no controlado, debe verificar la versin vigente y
aprobada, la cual se encuentra publicada en la red interna de la organizacin.
GCP-COP-RG-14/01
Seguridad de la informacin - Autoproteccin y Autocuidado 03102016 / 010
Guarde bajo llave la informacin crtica, preferentemente en una caja fuerte o gabinete
ignfugo.
Si utiliza una notebook, mantngala en un lugar seguro para evitar hurtos o robos.
No deje pendrives, CDs, diskettes, u otro elemento removible con informacin en lugares
visibles y accesibles.
No deje accesibles documentos impresos que contengan datos confidenciales.
Deje su lugar de trabajo en orden, apague los equipos y guarde los documentos al finalizar la
jornada laboral.
Cierre la sesin al ausentarse o dejar de utilizar un sistema informtico.
Si debe abandonar, aunque sea momentneamente, su puesto de trabajo, bloquee su
terminal con un protector de pantalla que solicite el ingreso de una clave.
Carpetas compartidas
Eliminacin Segura
La eliminacin de los documentos constituye la fase final del ciclo de vida de un registro.
Los registros que contienen informacin privada o confidencial (por ejemplo, nmeros de
documento, tarjetas de crdito, informacin financiera personal, informacin acadmica de los
estudiantes, informacin de salud, etc.). Requieren procedimientos de destruccin segura,
que resguardan la privacidad y protegen contra el robo de identidad. Entre estos
procedimientos se recomienda la eliminacin utilizando equipamiento de destruccin de
documentos.
Ingeniera Social
Este documento es propiedad de Pilgrim Security Ltda, al imprimir es un documento no controlado, debe verificar la versin vigente y
aprobada, la cual se encuentra publicada en la red interna de la organizacin.
GCP-COP-RG-14/01
Seguridad de la informacin - Autoproteccin y Autocuidado 03102016 / 010
Resguardo de la Informacin
El correo electrnico institucional es un servicio brindado por la empresa para contribuir con el
desarrollo de las actividades laborales. Tenga en cuenta:
Elija contraseas seguras (Robustas).
No comparta la contrasea
Cambie la contrasea en forma peridica
Este documento es propiedad de Pilgrim Security Ltda, al imprimir es un documento no controlado, debe verificar la versin vigente y
aprobada, la cual se encuentra publicada en la red interna de la organizacin.
GCP-COP-RG-14/01
Seguridad de la informacin - Autoproteccin y Autocuidado 03102016 / 010
No utilice el correo electrnico como medio para difundir ideas polticas, religiosas,
propagandas, etc.
Navegacin en Internet
Cdigo malicioso
El cdigo malicioso o malware es software diseado para infiltrarse en una computadora sin el
conocimiento de su dueo con el fin de robar, daar o eliminar el software y la informacin
almacenada, o aprovechar los recursos de la misma para efectuar otras acciones maliciosas. El
trmino cdigo malicioso es una expresin general que engloba una variedad de formas de
software o cdigo hostil e intrusivo: virus informticos, gusanos, troyanos, la mayora de los
rootkits y programas espa.
Analice siempre los medios removibles (discos, disquettes, pen-drives, mp3, celulares,
cmaras, Digitales) que se conecten a la computadora.
Ejecute un anlisis completo (anlisis en profundidad) del equipo al menos una vez por
semana.
Este documento es propiedad de Pilgrim Security Ltda, al imprimir es un documento no controlado, debe verificar la versin vigente y
aprobada, la cual se encuentra publicada en la red interna de la organizacin.
GCP-COP-RG-14/01