Concienciación Comunicación y Formación CiberSeguridad
Transcript of Concienciación Comunicación y Formación CiberSeguridad
Concienciación Comunicación y
FormaciónCiberSeguridad
Revisiones
2
Aprobado por Rev: Fecha Notas
Cesar Arranz 1 02/02/2021 Emisión del Documento
Cesar Arranz 2 02/06/2021 Revisión del Documento
Concienciación Comunicación y FormaciónCiberSeguridad
GLOSARIO
• Adware:
Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.
• Amenaza:
Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad
• Antivirus:
Software de protección para evitar que ejecutemos algún tipo de software malicioso en nuestro equipo que infecte al equipo.
• Autenticación:
Acción mediante la cual demostramos a otra persona o sistema que somos quien realmente decimos que somos, mediante un documento, una contraseña, rasgo biológico etc.
• Cartas Nigerianas:
La expectativa de poder ganar mucho dinero mediante unas sencillas gestiones, es el gancho utilizado por los estafadores para involucrar a las potenciales víctimas en cualquier otra situación engañosa, procurando que finalmente transfiera una fuerte cantidad de dinero para llevar a cabo la operación.
3
Concienciación Comunicación y FormaciónCiberSeguridad
GLOSARIO
• Ciberataque:
Intento deliberado de un ciberdelincuente de obtener acceso a un sistema informático sin autorización sirviéndose de diferentes técnicas y vulnerabilidades para la realización de actividades con fines maliciosos, como el robo de información, extorsión del propietario o simplemente daños al sistema.
• Contraseña Fuerte:
Tipo de contraseña que se caracteriza por ser suficientemente larga, que se crea al azar o mediante la combinación de caracteres alfanuméricos (letras mayúsculas y minúsculas, números y caracteres especiales) que dificultan de forma clara su revelación, ya que se requiere un tiempo elevado de cálculo para lograrlo.
• Correo de Suplantación:
Tipo de correo electrónico que se caracteriza por ser no solicitado por el receptor y que se envía en grandes cantidades con fines publicitarios o como complemento de actividades maliciosas como los ataques de phishing
• Incidente de Seguridad:
Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso, divulgación, modificación o destrucción no autorizada de información.
• Malware.
Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo
4
Concienciación Comunicación y FormaciónCiberSeguridad
GLOSARIO
• Phising:
Técnica o tipo de ataque en el que alguien suplanta a una entidad/servicio mediante un correo electrónico o mensaje instantáneo para conseguir las credenciales o información de la tarjeta de crédito de un usuario. Ese correo/mensaje suele tener un enlace (o fichero que contiene ese enlace) a un sitio web que suplanta al legítimo y que usan para engañarlo
• Ransomware
Malware cuya funcionalidad es «secuestrar» un dispositivo (en sus inicios) o la información que contiene de forma que si la víctima no paga el rescate, no podrá acceder a ella.
Scam: En español, estafa, utilizado para referirse a las estafas por medios electrónicos, bien sea a través de campañas de correo, ofreciendo productos o servicios falsos, o mediante sitios web que venden supuestos productos o servicios inexistentes. El scam suele hacer uso de la ingeniería social para engañar a sus víctimas.
• Virus:
Malware que tiene como característica principal que infecta ficheros ejecutables o sectores de arranque de dispositivos de almacenamiento
• Zombie:
Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware
5
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y
FormaciónSeguridad
7
Concienciación Comunicación y FormaciónCiberSeguridad
8
Concienciación Comunicación y FormaciónCiberSeguridad
9
Concienciación Comunicación y FormaciónCiberSeguridad
10
Concienciación Comunicación y FormaciónCiberSeguridad
11
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y
FormaciónPhising
13
Concienciación Comunicación y FormaciónCiberSeguridad
14
Concienciación Comunicación y FormaciónCiberSeguridad
15
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y Formación
Vhising
17
Concienciación Comunicación y FormaciónCiberSeguridad
18
Concienciación Comunicación y FormaciónCiberSeguridad
19
Concienciación Comunicación y FormaciónCiberSeguridad
20
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y Formación
Seguridad en el Trabajo
22
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y
Formación
Estafas Electrónicas y Ciberataques
24
Estafas Electrónicas
Durante estos días, pasamos más tiempo en internet y esto está siendo aprovechado por los ciberdelincuentes para
realizar estafas electrónicas y obtener información privada de los usuarios.
Te recordamos una serie de recomendaciones y consejos para evitar estos fraudes. Se cauto en facilitar tus datos.
Recuerda que en ningún banco te van a pedir tus contraseñas, ni número de tarjeta, ni CVV o el PIN.
¿Cómo evitar este tipo de estafas?
Email:
1. Navega solo por páginas web que incluyan al inicio de la URL https:// y no http://
2. No abras archivos adjuntos, ni hagas clic en enlaces web de correos sospechosos sobre el Coronavirus.
3. Las apariencias engañan, los atacantes suelen crear emails y páginas con un aspecto muy similar a la oficial.
4. El contenido suele mostrar faltas ortográficas o un lenguaje extraño más propio de una máquina de escribir.
SMS1. No hagas clic en el enlace o número de teléfono de un mensaje del que no estás seguro.
2. No respondas al mensaje.
Concienciación Comunicación y FormaciónCiberSeguridad
25
Llamada Telefónica
• Sospecha ante acciones que te soliciten que no sean habituales y trata de verificarlas por otra víaalternativa, correo, llamada, etc.
• Sospecha si no te hablan en español de manera fluida y no facilites datos.
Y recuerda
• No compartas información no contrastada con fuentes oficiales, así contribuyes a no difundir bulos
• No descargues información sobre Covid-19 de webs desconocidas o que recibas por email o WhatsApp,podrían infectarte con malware en tu ordenador o móvil
Concienciación Comunicación y FormaciónCiberSeguridad
26
Concienciación Comunicación y FormaciónCiberSeguridad
27
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y
FormaciónLinea de Fraude
EL FRAUDE ES UN DELITO
Si tienes sospechas o la certeza de que alguien puede estar cometiendo fraude o alguna actividad fraudulenta, ponte en contacto con nuestro equipo de seguridad
Teléfono Local : 911 121 421
Email: [email protected]
Seguridad
EL FRAUDE ES UN DELITO
Si tienes sospechas o la certeza de que alguien puede estar cometiendo fraude o alguna actividad fraudulenta, ponte en contacto con nuestro equipo de seguridad
Global Ethics Hot Line 900 943 253 (Disponible 24/7)
O mediante la web www.teleperformance.com/ethicshotline
Seguridad
31
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y
FormaciónCLEAN DESK
33
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y
Formación
PRIVACIDAD
35
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y
Formación
Contraseñas
37
Concienciación Comunicación y FormaciónCiberSeguridad
Concienciación Comunicación y Formación
Redes Sociales Politica
39
REDES SOCIALES
En la actualidad, las Redes Sociales son un canal de comunicación habitual, utilizado por un amplio
porcentaje de la población. Por ello, debemos ser cuidadosos en cuanto a la privacidad y confidencialidad
de la información que publicamos en ellas.
A continuación os adjuntamos la ya conocida política de seguridad enfocada en las Redes Sociales. Por
favor, léela atentamente.
Gracias.
POLÍTICA DE USO DE REDES SOCIALES
En el contexto de nuestra sociedad, las redes sociales se han posicionado como uno de los canales de
comunicación más utilizados, a través de los cuales nos relacionamos con personas de nuestro entorno
familiar, social y laboral, así como con las marcas que nos interesan. Este uso masivo de las redes sociales
requiere una especial atención, en cuanto a la privacidad y confidencialidad de los datos que publicamos
en ellas. Por ello Teleperformance ha desarrollado la presente Política de uso de Redes Sociales, que
pretende definir la interacción de los usuarios de la página de fans de Facebook, Linkedin y cualquier otra
red social, blog, chat room, etc. en la que la Compañía tenga presencia, así como delimitar el uso de la
imagen e información corporativa en las cuentas privadas de los empleados de Teleperformance España.
40
Cuentas corporativas en Redes Sociales
La interacción entre la Compañía y sus empleados en redes sociales se ha de basar en el mutuo respeto, y
en los valores de la Compañía. Por ello, en el uso de las redes sociales, es necesario tener en cuenta las
siguientes consideraciones:
1. Todos los comentarios deben estar relacionados con el tema o conversación propuestos en la páginade la red social de que se trate.
2. El uso del lenguaje y la relación en redes sociales debe respetar los principios básicos de buenaconducta, actuando ambas partes siempre con sensatez y educación. No está permitida la publicaciónde:
2.1 Información confidencial de Teleperformance o de sus clientes, entendiendo por
“información confidencial” toda la información confidencial, en propiedad o recabada por
Teleperformance, incluyendo pero no limitada a:
a. secretos comerciales, buenas prácticas, inventos, ideas, procesos, mejoras, desarrollos, técnicas,códigos, trabajos de autoría;
b. tecnología, prácticas y procedimientos utilizados por Teleperformance;c. información relacionada a nuevos productos o planes de servicio, comerciales, planes de
publicidad, planes de negocios, operaciones, producto o promociones de servicio, estrategias depersonal, presupuestos e información financiera;
41
a. información relacionada a Clientes, Prospectos, Proveedores, socios de negocios, empleados ycontratistas de Teleperformance (nombre, fotografía, dirección, número telefónico, D.N.I.,número de seguridad social, número de empleado, datos del permiso de conducir, número detarjeta de crédito, información de crédito, información relacionada a su salud,etc.)
b. tarjeta de crédito, finanzas, salud, y cualquier otra información personalc. confidencial de terceros recibida por Teleperformance en cargo de confidencialidad.
No tendrá consideración de confidencial la siguiente información:
(1) información que se vuelve publica por medios legales; o
(2) información que se revela al empleado sin restricción confidencial de un tercero que no
está afiliado con Teleperformance quien posee la información legítimamente (sin
restricción confidencial) y no sabe de ella directa o indirectamente de Teleperformance.
42
Referencia a nombres de Clientes o Prospectos o información que identifique a Clientes o Prospectos.
Los logotipos o cualquier otro artículo relacionados a cualquier cliente o prospecto no deberá utilitzar
en Redes Sociales.
2.3 Acusaciones infundadas de cualquier naturaleza contra Teleperformance, sus empleados o sus
clientes.
2.4 Insultos personales.
2.5 Manifestaciones raciales o religiosas.
2.6 Uso indebido y ofensivo del lenguaje.
2.7 Manifestaciones políticas.
2.8 Cualquier material promocional o publicitario no solicitado.
43
Los comentarios y post que incluyan este tipo de información o imágenes serán eliminados y
los usuarios que los hayan publicado, serán susceptibles de ser borrados de nuestra página.
Cuentas personales en Redes Sociales
Teleperformance recomienda a sus empleados no publicar datos personales en cuentaspersonales en Redes Sociales, como números de teléfono, e-mail o DNI, por seguridad.
Adicionalmente, las limitaciones recogidas los puntos 2.1 y 2.2 del epígrafe anterior, relativas
a la información confidencial y el uso de logotipos y otros materiales de los Clientes,
Prospectos, Proveedores, etc. de la Compañía, serán aplicables en el uso de las cuentas
personales en Redes Sociales.
Asimismo, no se podrán utilizar los logotipos de Teleperformance y otros artículos
relacionados en Redes Sociales.