Seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 9 (2081 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de agosto de 2012
Leer documento completo
Vista previa del texto
Seguridad Informática
En SURA sabemos que la protección y confidencialidad en la información de nuestros clientes es importante. Por eso, nos esforzamos en cumplir con los más altos estándares en seguridad informática y procuramos que nuestros clientes conozcan cómo pueden proteger su información. En SURA nos preocupa la información de nuestros clientes, es por eso que les recomendamos tomar encuenta consejos simples que al aplicarlos en nuestras actividades de navegación en Internet o en nuestro equipo de cómputo, estamos protegiéndonos contra algún ataque, virus informático o un robo de información. En SURA realizamos nuestros procesos de la manera más segura, pensando en nuestros clientes, para que tengan la tranquilidad de que la información que manejamos tiene los debidos controlesde seguridad informática aplicados. En las siguientes secciones se explicarán brevemente puntos importantes en seguridad informática y que SURA desea compartir con ustedes.

"Recuerda que SURA no solicita información confidencial a través de correo electrónico"

Consejos de Seguridad
Contraseñas
     

No debemos de compartir nuestras contraseñas. No debemos de escribir nuestrascontraseñas en papeles o algo similar. No debe de tener alguna relación con nosotros como: nombre de mascotas, nombre de personas, pasatiempos, etc. Debe tener al menos 8 caracteres. Debe tener caracteres con letras en minúsculas, mayúsculas, con números, con caracteres especiales como: #$%&*+ Cambiar la contraseña periódicamente en los sitios web que estamos inscritos (sitios web de bancos, empresasde servicios, etc., al menos unas 2 veces al año).

Uso de equipos de cómputo Es una herramienta que indudablemente nos beneficia en muchas ocasiones, pero en otras podemos ser víctimas de fraudes electrónicos por eso:
   

Utilizar un programa informático para encriptar el Disco Duro. No debemos hacer transacciones financieras en equipos de cómputo públicos (café Internet, etc.).Debemos leer cuidadosamente las instrucciones de lo que se indica en un sitio web de bancos, empresas de servicios, etc. Si se desea ingresar a un sitio web, hacerlo escribiendo la liga manualmente en el navegador de Internet y no utilizar las ligas proporcionadas en correos electrónicos.

Uso de correo electrónico

Es un medio de comunicación que es muy común hoy en día y debemos de tener cuidadocon lo que recibimos por eso:
  

Todos los correos de SURA México tienen la estructura: NOMBREDELAREA_O_PERSONA@suramexico.com No abrir correos provenientes de un destinatario desconocido. Eliminar/Borrar aquellos correos que contengan un archivo adjunto y desconozcamos la fuente de donde proviene.

Uso de Software gratis de procedencia desconocida (Freeware - Shareware) Los softwarescomerciales que hoy en día están en circulación nos facilitan actividades pero debemos de tener cuidado con lo que instalamos por eso:
 

No instalar software gratis de Internet de fuentes desconocidas. Hacer caso omiso de las mejoras en software comerciales que publican en páginas que no son de las empresas quienes desarrollaron el software.

Información La información es un elemento vital lacual no tiene precio, por eso:
    

Debemos de protegerla con herramientas informáticas comerciales con este fin. Debemos de realizar respaldos en CD‟s, DVD‟s, o en algún otro dispositivo frecuentemente. La información debe de estar siempre encriptada. Dichos respaldos debemos de custodiarlos perfectamente en un lugar seguro. No proporcionar información a nadie que nos cause desconfianza(ni por teléfono ni quien lo solicite por correo electrónico).

¿Cómo saber si es un sitio web seguro? A continuación mostraremos un breve checklist el cual debemos de tener presente cuando realicemos alguna transferencia bancaria, para identificar aquellos sitios web que son seguros y corresponden a la entidad del banco, empresa, etc. que se muestra:
  

Que el URL empiece con https en...
tracking img