En esta lección, se define la seguridad física y se describen las amenazas de seguridad comunes y las mejores prácticas. Obtendrá información sobre tres temas principales:
¿Qué es la seguridad física?
¿Cómo se roba la información?
¿Cómo mantener segura su instalación?
2 / 14
Objetivos de la sección
Al finalizar esta sección, podrá definir la seguridad física, reconocer la importancia de la seguridad física y enumerar la información en riesgo.
Temas
Definición de seguridad física
Información en riesgo
3 / 14
Las organizaciones cuentan con muchos bienes valiosos, como miembros del personal, hardware, programas, redes e información confidencial. Estos bienes deben estar protegidos de las condiciones físicas que puedan ocasionar pérdida o daño.
Instrucciones
Deténgase sobre cada tema para obtener más información.
***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Seguridad física***l /optionTitle***r ***l content***r ***l p***r La seguridad física es el proceso para proteger el lugar de trabajo de las amenazas externas e internas. El objetivo de la seguridad física es proteger los recursos de una organización y mantener a sus empleados seguros.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Amenazas ambientales***l /optionTitle***r ***l content***r ***l p***r Las amenazas ambientales varían desde desastres naturales, como tornados o inundaciones, hasta competidores que buscan robar secretos de la compañía o delincuentes que quieren robar información confidencial, como números de seguridad social y datos de las tarjetas de crédito. Incluso los empleados y proveedores internos que roban recursos o filtran información sin intención alguna se consideran amenazas ambientales a la seguridad física.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Vulnerabilidades físicas***l /optionTitle***r ***l content***r ***l p***r Una vulnerabilidad física es un punto débil de seguridad como puertas sin candados o empleados no capacitados en concienciación sobre seguridad. Las amenazas ambientales sacan provecho de las vulnerabilidades físicas. Por ejemplo, un empleado que pretende robar el equipo de oficina puede aprovechar la oportunidad de un armario de suministros abierto. Las vulnerabilidades físicas se pueden minimizar mediante buenas prácticas de seguridad física.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
4 / 14
***l root***r ***l gui***r ***l interface***r ***l stage/***r ***l top src='' border=''/***r ***l left src='' border=''/***r ***l right src='' border=''/***r ***l bubble path='../images/swf'/***r ***l /interface***r ***l context***r ***l text***r ***l p***r Independientemente de otras medidas de seguridad que su organización pudiera implementar, es importante cumplir con las políticas de seguridad física. La infracción de esta política pone en riesgo a diferentes tipos de información.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /context***r ***l instructions***r ***l text***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para ver una conversación sobre información en riesgo. La flecha hacia adelante le permite desplazarse a través del diálogo. Anule el modo silencio del audio si desea escuchar el diálogo.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /instructions***r ***l feedback***r ***l text***r ***l p***r La seguridad física tiene un alcance más amplio que simplemente el robo y otras actividades maliciosas. También es la manera en que su organización protege a las personas y la información de otras amenazas ambientales. En caso de incendio en su instalación, su organización debería tener un proceso para que las personas puedan salir de forma segura y un plan de recuperación de desastres para cualquier información o sistema que pueda perderse.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /feedback***r ***l person name='Roy' img='../assets/avatarmoustache.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l person name='Asesor de aprendizaje' img='../assets/avatarla.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l /gui***r ***l speech***r ***l dialogue person='Roy'***r ***l text***r ***l p***r El otro día me olvidé mi credencial de seguridad y tuve que registrarme en recepción para ingresar al edificio. Tenemos puntos de control y cámaras de seguridad en todas partes. No me parece necesario solicitar una credencial.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Las cámaras de video controlan los incidentes de seguridad, como el acceso no autorizado a su instalación, pero solicitar una credencial de seguridad para ingresar evita que ocurran incidentes de seguridad. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Recuerde, los guardias de seguridad no pueden proteger todas las entradas a su edificio ni todos sus recursos. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Roy'***r ***l text***r ***l p***r No comprendo por qué es tan importante. Nadie va a escapar con una computadora sin que alguien lo note.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Se sorprendería si supiera cuántas acciones nadie nota ni se cuestiona, especialmente si se hacen con confianza. Además, existen más cosas en riesgo en su instalación que solo las computadoras.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r ¿Tiene alguna información impresa que consideraría confidencial? ¿Qué sucede con los medios extraíbles, como los CD o las unidades de almacenamiento portátiles? ¿Los conserva en un lugar seguro?***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Roy'***r ***l text***r ***l p***r Tengo una unidad de almacenamiento portátil que uso para las presentaciones de ventas y para almacenar una copia de seguridad de mi lista de clientes. La guardo en un cajón del escritorio pero no está cerrado con llave. Quizás no sea el lugar más seguro para guardarla. Alguien podría robarla con facilidad.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r A veces, el objetivo no es robar estos elementos, sino simplemente acceder a la información que se almacena en ellos. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Si alguien accediera a nuestras instalaciones sin autorización, esta persona podría acceder fácilmente a su sistema telefónico, computadoras desbloqueadas o cualquier información a la vista sobre escritorios o incluso publicada en áreas comunes.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Roy'***r ***l text***r ***l p***r No había considerado toda la información disponible dentro de nuestra instalación. Tenemos muchos competidores a quienes estoy seguro les interesaría esta información.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r También existen amenazas internas sobre las que debe estar atento. Los empleados descontentos pueden estar interesados en tomar información o equipos, u ocasionar daños a sistemas esenciales. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Además, la mayoría de las organizaciones tienen proveedores, contratistas y visitantes que entran y salen durante el día. Es importante contar con un proceso de seguridad para permitir el ingreso de invitados a nuestras instalaciones.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l /speech***r ***l titleBox***r ***l instrTitle***r Conversación: Importancia de la seguridad física***l /instrTitle***r ***l feedTitle***r Más que simplemente un robo***l /feedTitle***r ***l /titleBox***r ***l /root***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l feedbackAudio***r ***l /feedbackAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackCloseBtnAlt***r ***l /feedbackCloseBtnAlt***r ***l /altTags***r ***l instructionBtnText***r Instrucciones***l /instructionBtnText***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l feedbackCloseBtnText***r Repetir***l /feedbackCloseBtnText***r
5 / 14
Objetivos de la sección
Al finalizar esta sección, podrá reconocer los ataques comunes en la seguridad física.
Temas
Acceso no autorizado
Destrucción inadecuada de datos
6 / 14
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada imagen para ver ejemplos de acceso no autorizado.***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r ***l b***r Acceso no autorizado***l /b***r significa ver o utilizar información o sistemas sin el consentimiento del propietario. También se aplica al acceso físico de personas no autorizadas a instalaciones u otras ubicaciones. El acceso no autorizado es una manera común en que se infringe la seguridad física y se roba información.***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ../assets/folder2file_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Gina es Asistente de RR. HH. y su organización acaba de finalizar la inscripción abierta para recibir beneficios de atención médica. Ha recolectado formularios de beneficios para 47 empleados que contienen información confidencial como números de seguridad social. Toda la información de los formularios impresos debe ingresarse en una base de datos para enviar al proveedor de atención médica. Ha estado trabajando en esta tarea durante toda la mañana hasta que tiene que asistir a una reunión del personal. En su apuro por llegar a la reunión, deja la carpeta que contiene los formularios en su escritorio y la puerta de su oficina sin llave. Mientras está en la reunión, un miembro del personal de limpieza ingresa a su oficina a regar las plantas y ve los formularios que contienen números de seguridad social en el escritorio de Gina. El empleado encargado de la limpieza toma varios formularios de la pila antes de salir de la oficina.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/boxclosed_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r La recepcionista de la oficina está ausente por enfermedad y Jeremy se ofreció a atender la recepción ese día para recibir a cualquier visitante. Jeremy es miembro de un equipo de comercialización y debe terminar un comunicado de prensa antes del final del día. Está ocupado trabajando en su documento cuando llega un repartidor con un envío de papel. Jeremy lo deja entrar rápidamente sin verificar sus credenciales. En realidad, el repartidor es un ingeniero social que busca obtener acceso a la organización de Jeremy con la esperanza de aprender los nombres de los directivos y gerentes clave de la oficina.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/stop_shield_red_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Los servidores para un minorista mediano se almacenan en la oficina de la empresa en una sala de almacenamiento cerca del departamento de TI. La sala no está señalada como área restringida y el código para ingresar a la sala es compartido libremente entre el personal de TI. Como resultado, un pasante del departamento de TI ingresa con facilidad a la sala y puede colocar un dispositivo en el servidor que le permite acceder a toda la información de la red corporativa.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/computer_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Julie se encuentra en varios equipos de proyecto dentro de su compañía, todos requieren que acceda a diferentes sistemas de seguridad, incluido el repositorio de documentos en línea de su compañía y el sistema de informe de gastos. Le resulta difícil hacer un seguimiento de todas las contraseñas; por lo tanto, guarda una lista de todos los sistemas y sus correspondientes contraseñas en un cajón de su escritorio. Un mes después, se da cuenta de que alguien ha estado accediendo a sus cuentas.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r Introducción***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
7 / 14
***l p***r Los delincuentes pueden acceder fácilmente a datos impresos y electrónicos que no se eliminan correctamente; por lo tanto, asegúrese de seguir técnicas de destrucción adecuadas tanto para datos impresos como medios electrónicos.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada tema para obtener más información.***l /i***r ***l /p***r ***l br/***r Datos impresosSe deben triturar los documentos que contengan cualquier información privada; de lo contrario, pueden ser fácilmente recuperados por personas no autorizadas. Por ejemplo, los delincuentes y competidores buscarán en contenedores de basura para recuperar documentos y manuales que contengan información confidencial. Medios electrónicosLa información electrónica no se destruye cuando usted aprieta el botón eliminar. Para evitar un seguimiento electrónico de información, usted debe usar programas de destrucción electrónicos. Se debe destruir físicamente cualquier medio electrónico cuando se deseche; de lo contrario, puede ser fácilmente recuperado por personas no autorizadas.../assets/IntroducciónInstrucciones
8 / 14
Objetivos de la sección
Al finalizar esta sección, usted podrá reconocer las vulnerabilidades de seguridad física y las mejores prácticas para proteger su lugar de trabajo.
Temas
Incidentes de seguridad física
Seguridad del punto de entrada
Visitantes, proveedores y contratistas
Seguridad de equipos de escritorio y computadoras portátiles
Seguridad en la estación de trabajo
9 / 14
***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para iniciar la actividad. A continuación, arrastre y coloque los elementos para unir cada incidente de seguridad con la medida de seguridad física infringida. Desplace el ratón sobre cada opción para ver el texto completo.***l /i***r ***l /p***r ***l br/***r ***l p***r Jen está ingresando al edificio de su oficina y una persona que ella reconoce como compañero de trabajo se encuentra pocos pasos detrás de ella. Jen pasa su credencial por el lector electrónico para ingresar por la puerta de entrada segura y sostiene la puerta abierta para la persona que ingresa detrás de ella. El empleado no lleva una credencial pero Jen lo reconoce de la oficina; por eso, no se siente insegura de dejarlo ingresar por la puerta. El otro empleado fue despedido el día anterior y está muy enojado por el despido. Planea ingresar a la instalación y robar toda la información de su antigua computadora.***l /p***r ***l br/***r ***l p***r ***l b***r Seguridad del punto de entrada***l /b***r ***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Sharon trabaja en un edificio de oficinas y en su piso se encuentran varios negocios. Su oficina es segura, ya que es necesario utilizar una credencial para ingresar a la instalación. Un día, mientras sale de su oficina para almorzar, una mujer de traje se acerca y le dice que trabaja en la oficina al final del pasillo. Le dice a Sharon que su baño no funciona y le pregunta si puede usar el de la oficina de Sharon. La mujer parece de confianza; por eso, Sharon la deja entrar a su oficina. Sharon espera mientras la mujer va al baño. En realidad, la mujer es una ingeniera social. Rápidamente coloca un CD con el atractivo título ***l i***r Bonificaciones de 2010***l /i***r en un escritorio mientras pasa. El CD contiene un software malicioso que se cargará de automáticamente si se inserta en una computadora con la función de ejecución automática encendida. ***l /p***r ***l br/***r ***l p***r ***l b***r Política de ingreso para visitantes, proveedores y contratistas***l /b***r ***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Steve deja su computadora portátil en el trabajo todas las noches en una base de acoplamiento sin asegurar en su escritorio. Como tarda mucho tiempo para reiniciarse, por lo general, deja su computadora encendida durante la noche, a menudo sin bloquear la pantalla antes de salir. Una tarde, Steve sale del trabajo temprano y, como de costumbre, deja su computadora portátil en su escritorio con la pantalla desbloqueada. Un proveedor visita la empresa de Steve ese día. Uno de los empleados del proveedor también hace negocios con un competidor de la empresa de Steve y fue contratado por la competencia para robar información mientras se encuentre en la instalación. El empleado nota la computadora desbloqueada de Steve y puede instalar rápidamente un software de pulsaciones de teclas en el sistema. Ahora la competencia tiene acceso a la mayoría de la información de la red de la empresa de Steve.***l /p***r ***l br/***r ***l p***r ***l b***r Seguridad de equipos de escritorio y computadoras portátiles***l /b***r ***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Gina es Asistente de RR. HH. y su organización acaba de finalizar la inscripción abierta para recibir beneficios de atención médica. Ha recolectado formularios de beneficios para 47 empleados que contienen información confidencial como números de seguridad social. Toda la información de los formularios impresos debe ingresarse en una base de datos para enviar al proveedor de atención médica. Ha estado trabajando en esta tarea durante toda la mañana hasta que tiene que asistir a una reunión del personal. En su apuro por llegar a la reunión, deja la carpeta que contiene los formularios en su escritorio y la puerta de su oficina sin llave. Mientras está en la reunión, un miembro del personal de limpieza ingresa a su oficina a regar las plantas y ve los formularios que contienen números de seguridad social en el escritorio de Gina. El empleado encargado de la limpieza toma varios formularios de la pila antes de salir de la oficina.***l /p***r ***l br/***r ***l p***r ***l b***r Seguridad en la estación de trabajo***l /b***r ***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r En las siguientes páginas, se tratarán las prácticas seguras para:***l /p***r ***l br/***r ***l p***r ***l li***r Seguridad del punto de entrada***l /li***r ***l li***r Visitantes, proveedores y contratistas ***l /li***r ***l li***r Seguridad de equipos de escritorio***l /li***r ***l li***r Seguridad de computadoras portátiles***l /li***r ***l li***r Seguridad en la estación de trabajo***l /li***r ***l /p***r ***l br/***r ***l p***r ***l /p***r ***l br/***r sampleActividad: Medidas de seguridad infringidasHaga clic para restablecer.Prácticas segurasInstruccionesSubmitComenzarfalse
10 / 14
La seguridad del punto de entrada es la manera en la que se les permite o niega el ingreso al edificio de oficinas a los empleados, visitantes, contratistas y proveedores.
Instrucciones
Deténgase sobre cada tema para obtener más información.
***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Implementación***l /optionTitle***r ***l content***r ***l p***r La seguridad del punto de entrada puede implementarse de las siguientes maneras:***l li***r Guardias de seguridad ubicados en los puntos de entrada para garantizar que solo personas autorizadas puedan ingresar al edificio.***l /li***r ***l li***r Un recepcionista en la entrada principal para verificar las credenciales y registrar los visitantes.***l /li***r ***l li***r Un lector de credencial ubicado en todos los puntos de entrada.***l /li***r ***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Política***l /optionTitle***r ***l content***r ***l p***r Independientemente del método que se utilice para reforzar la seguridad del punto de entrada, es esencial que no evada estos controles. Siga siempre las políticas de seguridad del punto de entrada de su organización.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
11 / 14
***l p***r Los visitantes, proveedores y contratistas externos solo deben tener permitido el acceso a su instalación después de que hayan sido autorizados por el personal apropiado, hayan sido registrados y de que hayan recibido una credencial.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por las prácticas de seguridad.***l /i***r ***l /p***r ***l br/***r ***l p***r Los visitantes, proveedores y contratistas siempre deben llevar una credencial u otro token que los diferencie de los empleados mientras se encuentren en su instalación.***l /p***r ***l br/***r ../assets/badge.png***l p***r Si ve a un visitante o contratista sin credencial, debe hacérselo saber a un gerente. Esté al tanto de quién se encuentra en su oficina y si ellos deberían estar allí.***l /p***r ***l br/***r ../assets/magnifier2.png***l p***r Nunca deje que un visitante o contratista ingrese a su instalación sin seguir los procedimientos de acceso de su organización. ***l /p***r ***l br/***r ../assets/building2.png***l p***r Los visitantes deben estar acompañados. Usted es responsable de las acciones de los visitantes que permite ingresar a su instalación.***l /p***r ***l br/***r ../assets/user_businessman.pngIntroducciónInstruccionesFeedbackReanudar la actividad
12 / 14
***l p***r ***l b***r La seguridad de equipos de escritorio***l /b***r es la forma en que protege su computadora de usuarios no autorizados. Si se usa una computadora portátil en lugar de un equipo de escritorio, se requieren medidas de seguridad adicionales.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por las prácticas de seguridad para equipos de escritorio y computadoras portátiles.***l /i***r ***l /p***r ***l br/***r ***l p***r Nunca permita que otro empleado, visitante, proveedor o contratista use su computadora con su sesión iniciada.***l /p***r ***l br/***r ../assets/cancel_red.png***l p***r Bloquee siempre la pantalla de su computadora antes de dejar su escritorio sin vigilancia. Si no sabe cómo bloquear su computadora, consulte con su gerente.***l /p***r ***l br/***r ../assets/computer_map.png***l p***r Si ve que alguien que no reconoce está usando una computadora en su área de trabajo, alerte inmediatamente a su gerente.***l /p***r ***l br/***r ../assets/warning_triangle.png***l p***r Nunca permita que nadie tome su equipo de escritorio o computadora portátil, incluso si dicen que pertenecen a la mesa de ayuda o de soporte de TI. ***l /p***r ***l br/***r ../assets/portablecomputer.png***l p***r Las computadoras portátiles deben asegurarse en una base de acoplamiento bloqueada durante las horas laborables. Si no lleva la computadora portátil a su hogar durante las horas no laborables, debe guardarla en un cajón o gabinete con llave.***l /p***r ***l br/***r ../assets/safe.png***l p***r Si usa su computadora portátil fuera de la oficina, no debe dejarla nunca sin vigilancia y siempre debe almacenarla en un lugar seguro.***l /p***r ***l br/***r ../assets/lockgrey.pngIntroducciónInstruccionesFeedbackReanudar la actividad
13 / 14
Su estación de trabajo es donde pasa los días trabajando con todo tipo de información. Su área de trabajo debe mantenerse limpia y libre de cualquier información confidencial que no esté usando. Muchas compañías llaman a esta práctica como una “política de escritorio limpio”.
Recuerde:
No deje datos confidenciales sobre su escritorio cuando no se encuentre allí.
No escriba contraseñas ni las deje en cualquier lugar de su estación de trabajo.
Si ve a alguien que no reconoce en su área de trabajo que esté trabajando en la estación de trabajo de otra persona, alerte inmediatamente a su gerente.
14 / 14
¡Felicitaciones! Ha completado la lección sobre seguridad física. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.
Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso, donde puede seleccionar la próxima actividad de la lista.