Capacitacion

Solo disponible en BuenasTareas
  • Páginas : 17 (4206 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de noviembre de 2010
Leer documento completo
Vista previa del texto
[pic]

[pic]

. ¿Qué implicaciones tiene la pérdida de información o el uso inadecuado de la misma?
Su pérdida o el uso inadecuado pueden repercutir en daños de diversas magnitudes:
o El desperdicio de valiosas horas de trabajo.
o El deterioro de la reputación o imagen de una empresa.
o La disminución de oportunidades de venta.
o La pérdida de millones de pesos enactivos.
o Aportar elementos para la planeación y realización exitosa de un delito (robo, intrusión, secuestro.)
2. ¿Qué tipo de información es importante proteger?
o Planes y estrategias vitales para la empresa.
o Información de proyectos.
o Campañas publicitarias.
o Información personal.

3. ¿Cómo podemos disminuir la posibilidad de pérdida de información?

Siga estosconsejos:
i. Controle el acceso a la información que custodie, ya sea en su oficina, su archivero o escritorio; evite dejar documentos importantes a la vista en su ausencia.
ii. Destruya los documentos con información confidencial que no utilice, de manera que no puedan reconstruirse; utilice un destructor profesional de documentos.
iii. No comente información sensible por teléfono, fax,correo electrónico u otro medio de telecomunicación no "encriptado", así como en lugares públicos.
iv. No menosprecie la confidencialidad de la información, sólo por que no sea del área de su responsabilidad. Recuerde que la seguridad es tarea de todos.
v. En equipos de cómputo, no comparta sus claves con nadie. Active una clave doble: la de arranque de sesión de usuario y la del protector depantalla.
vi. Respalde su información en discos duros externos y guárdelos en un lugar seguro. Durante sus viajes protéjase, no deje su portafolios, laptop o agenda electrónica en los cuartos y evite guardar información sensible en ellos.
4. ¿Cómo podemos desarrollar una cultura de protección de la información?
Concientizando a todas las personas en nuestra casa --nuestros hijos y personal quetrabaja en casa-- de la importancia de no divulgar información a personas desconocidas, además de evitar que los niños contesten los teléfonos cuando una persona mayor no esté cerca de ellos.

En las empresas, los empleados de mantenimiento y de limpieza, así como las asistentes de directores y las operadoras del conmutador, deben saber cómo contestar los teléfonos y qué información pueden o nodivulgar a personas externas.

5. ¿Cómo determino si una persona se me acerca para obtener información, ejerciendo lo que se llama ingeniería social?
La "ingeniería social" es una labor de acercamiento con objeto de ganarse la confianza de una persona y lograr, mediante habilidades sociales, que ésta entregue, revele o difunda información confidencial privilegiada.

Si la información a laque usted tiene acceso, la que comente, la que escribe, guarda o envía, puede aumentar la influencia, el poder o el dinero de alguien, ¡usted es un blanco!

Desconfíe de personas que se acerquen a usted y cuya plática se enfoque a dicha información, para lo cual pueden recurrir a tácticas tales como ofertas de negocio, trabajo, amistad o romance.
6. ¿Cómo puedo saber si una persona que llama porteléfono quiere obtener información y hacer mal uso de ella?
No podemos saber cuándo recibiremos una llamada con intenciones de obtener información sensible o confidencial o de extorsión. Debemos por tanto estar preparados, analizando cada uno de los escenarios posibles. Haga lo siguiente:

o Analice lo que solicita el interlocutor, determine si la información a proporcionar es básica osensible. Tome usted el control de la llamada, contestando amable pero asertivamente.
o Nunca proporcione información confidencial o privilegiada por teléfono, si no ha identificado plenamente con quién está hablando (y aún así, piénselo dos veces.)
o Confirme y apóyese con las siguientes personas: en casa con una persona mayor y en la empresa con su jefe directo, otro director o sus...
tracking img