RIESGOS INFORMÁTICOS

Allison Ramos Producción Audiovisual
17 Feb 201610:32

Summary

TLDREl video aborda la importancia de la seguridad de la información en el ámbito empresarial, destacando cómo la información es un activo crítico para la competitividad y rentabilidad. Se menciona que el 14% de las principales empresas del Perú reportaron robos de información, y el 63%, fraude. La seguridad de la información se define como el conjunto de medidas que aseguran la confidencialidad, integridad y disponibilidad de la información. Se enfatiza la responsabilidad de cada colaborador en proteger la información y se presentan directrices para su manejo adecuado, como el uso de contraseñas seguras, mantener escritorios limpios y ordenados, y precaución al usar correos electrónicos y dispositivos móviles.

Takeaways

  • 🔒 La seguridad de la información es crucial en el mundo empresarial, ya que protege la competitividad, rentabilidad y la imagen de la empresa.
  • 🚨 Un estudio en el Perú revela que el 14% de las principales empresas han sufrido robo de información, el 40% han recibido correos sospechosos y el 63% han sido víctimas de fraude.
  • 📈 La rápida evolución tecnológica y de negocio incrementa los riesgos de seguridad, lo que hace que la información y su manejo sean aún más importantes.
  • 🛡 La seguridad de la información se basa en tres pilares fundamentales: confidencialidad, integridad y disponibilidad.
  • 👤 Cada colaborador con acceso a la información es responsable de mantenerla protegida y garantizar su integridad para la continuidad del negocio.
  • 🗝️ El uso adecuado de contraseñas es esencial para proteger los activos de información de la compañía.
  • 🏢 La seguridad física es importante, incluyendo mantener escritorios limpios y ordenados y bloquear computadoras cuando no se está presentes.
  • 📧 El manejo seguro del correo electrónico es fundamental para proteger la información de la empresa y evitar intercambiar información confidencial indebidamente.
  • 📱 Las conexiones de red y dispositivos móviles son activos valiosos que deben ser utilizados de manera segura, incluyendo el uso de contraseñas y la protección contra virus.
  • ⛔ Responder a solicitudes de información sin verificar la identidad del solicitante puede exponer la empresa a riesgos de robo de identidad e ingeniería social.
  • 🚫 No compartir contraseñas y seguir las políticas de seguridad de la empresa es esencial para evitar acciones no autorizadas y proteger la información de la empresa.

Q & A

  • ¿Qué es la capacitación de seguridad de la información y por qué es importante?

    -La capacitación de seguridad de la información es un conjunto de medidas que permiten proteger la información, asegurando los tres pilares fundamentales de protección: confidencialidad, integridad y disponibilidad. Es importante para evitar riesgos innecesarios y problemas por desconocimiento de los lineamientos de la empresa.

  • Si mi información es accedida por extraños, ¿qué consecuencias podría enfrentar mi empresa?

    -Si la información es accedida por extraños, podrían ocurrir pérdidas financieras y no financieras, como el robo de información, recepción de emails falsos o sospechosos, y ser víctima de fraude, lo que perjudica la competitividad y la imagen de la empresa.

  • ¿Cuál es la relación entre la seguridad de la información y el colaborador dentro de una empresa?

    -Cada colaborador con acceso a la información es responsable de mantenerla protegida ante agentes no autorizados y garantizar la exactitud e integridad de la información para asegurar la continuidad del negocio.

  • ¿Qué es la confidencialidad en el contexto de la seguridad de la información?

    -La confidencialidad es asegurar que solo las personas autorizadas accedan a la información, evitando que terceros no autorizados puedan obtener acceso a ella.

  • ¿Qué significa la integridad en la seguridad de la información?

    -La integridad se refiere a garantizar que la información con la que se trabaja sea completa y precisa tanto en su contenido como en los procesos involucrados en su procesamiento.

  • ¿Qué es la disponibilidad en el ámbito de la seguridad de la información?

    -La disponibilidad implica asegurar que la información esté disponible siempre que usted o cualquier otra persona autorizada necesite hacer uso de ella.

  • ¿Qué medidas se deben tomar para mantener la seguridad física de la información en la oficina?

    -Se deben mantener escritorios limpios y ordenados, las computadoras deben permanecer bloqueadas cuando se abandona el escritorio, y no se debe dejar la contraseña expuesta ni guardarla en el equipo como texto sin formato.

  • ¿Cómo se debe manejar el correo electrónico de manera segura según la política de seguridad de la información?

    -Es importante no intercambiar información personal o publicidad mediante el correo de la empresa, no permitir el acceso de ninguna otra persona a la cuenta de correo y proteger la información que se envía.

  • ¿Qué precauciones se deben tomar al usar dispositivos móviles y conexiones de red en la empresa?

    -Se deben seguir las recomendaciones para usarlos de manera segura y correcta, como el uso de contraseñas seguras, la protección contra virus y el uso de redes inalámbricas seguras.

  • ¿Cómo se aborda el riesgo de robo de identidad e ingeniería social en la política de seguridad de la información?

    -Se aconseja no revelar datos personales automáticamente a menos que estés seguro de la identidad de la persona que llama y de la validez de su pedido, y en caso de duda, se recomienda verificar la autenticidad y llamar de vuelta.

  • ¿Qué acciones se deben tomar si se sospecha que la información de la empresa está en riesgo o ha sido alterada?

    -Se debe comunicarse inmediatamente con el área de riesgos operativos para que tome las medidas correspondientes y se eviten mayores daños.

Outlines

00:00

🔐 Seguridad de la Información en el Trabajo

Este párrafo aborda la importancia de la capacitación en seguridad de la información para los riesgos operativos. Se plantea la situación hipotética de que la información de una empresa haya sido accedida por extraños y las consecuencias de tal evento. Se menciona un estudio que revela que el 14% de las 73 principales empresas del Perú reportaron robos de información, el 40% recibieron correos sospechosos y el 63% fueron víctimas de fraude. Se enfatiza que la información es un activo crítico para la competitividad y la rentabilidad de una empresa. La seguridad de la información es crucial para proteger contra pérdidas financieras y no financieras. La empresa ha desarrollado políticas de seguridad de la información, y el área de riesgos operativos busca educar a los colaboradores sobre la importancia de manejar adecuadamente la información. Se define la seguridad de la información como un conjunto de medidas que protegen la información asegurando la confidencialidad, integridad y disponibilidad.

05:01

👮‍♂️ Recomendaciones para la Seguridad Física y Digital

Este párrafo proporciona instrucciones para mantener una seguridad física y digital adecuada en el entorno laboral. Se sugiere mantener escritorios limpios y ordenados para evitar la exposición de información confidencial. Se recomienda bloquear las computadoras cuando no se estén utilizando y no dejar contraseñas expuestas. También se aborda el manejo seguro del correo electrónico, la protección contra el robo de identidad y la ingeniería social, y el uso seguro de la red y dispositivos móviles. Se advierte sobre las consecuencias de no seguir las políticas de la empresa, que pueden incluir medidas disciplinarias o legales. Se insta a los colaboradores a aplicar los lineamientos de seguridad en su vida diaria para proteger a su familia y su información personal.

10:03

🛡 Aplicación Diaria de la Política de Seguridad de la Información

En este párrafo se invita a los colaboradores a aplicar la política de seguridad de la información en su trabajo diario. Se destaca la responsabilidad de cada colaborador en mantener la información segura, tanto personal como corporativa, y se enfatiza la importancia de protegerla contra amenazas. Se subraya que la seguridad de la información es esencial para la continuidad y éxito de la empresa.

Mindmap

Keywords

💡Seguridad de la Información

La seguridad de la información es un conjunto de medidas que protegen los datos de acceso no autorizado, alteración o pérdida. Se relaciona con el tema del video al ser una preocupación principal en las empresas, como se menciona en el estudio realizado en el Perú. En el guion, se enfatiza la importancia de proteger la información para mantener la competitividad y la imagen de la empresa.

💡Confidencialidad

La confidencialidad es uno de los tres pilares fundamentales de protección de la información, que asegura que solo las personas autorizadas accedan a los datos. En el video, se destaca la necesidad de proteger la información confidencial para evitar daños significativos para la empresa, como se refleja en la sección donde se habla de no divulgar ni exponer información de la compañía.

💡Integridad

La integridad se refiere a la precisión y completitud de la información, tanto en su contenido como en los procesos de procesamiento. En el contexto del video, se menciona la importancia de garantizar que la información con la que se trabaja sea fiable y exacta para mantener la confianza en la empresa y evitar decisiones basadas en datos incorrectos.

💡Disponibilidad

La disponibilidad es el tercer pilar de la seguridad de la información, que se asegura de que la información esté accesible cuando sea necesario. El video subraya la importancia de que los colaboradores puedan acceder a la información en cualquier momento, para mantener la operatividad y la eficiencia en el trabajo diario.

💡Riesgo Operativo

El riesgo operativo se refiere a los peligros que pueden afectar los procesos y operaciones de una empresa. En el guion, se menciona que el área de riesgos operativos tiene como objetivo informar a los colaboradores sobre los puntos clave para el manejo adecuado de la información, lo que ilustra su papel en la prevención y mitigación de riesgos.

💡Fraudulento

El fraude es una práctica ilícita que busca obtener ventaja indebida a costa de otra parte. En el video, se menciona que el 63% de las empresas han sido víctimas de fraude, lo que demuestra la seriedad de este problema y la necesidad de medidas de seguridad para proteger la información.

💡Correo Electrónico Seguro

El uso adecuado y seguro del correo electrónico es crucial para proteger la información de la empresa. En el guion, se aconseja no intercambiar información personal o publicidad a través del correo corporativo y mantener la seguridad de las cuentas de correo, lo que refleja la importancia de proteger la información a través de este canal de comunicación.

💡Dispositivos Móviles

Los dispositivos móviles, como laptops y smartphones, son activos valiosos que requieren protección. En el video, se sugiere seguir recomendaciones para usarlos de manera segura, como el uso de contraseñas y la protección contra virus, para evitar la pérdida de información o el robo de identidad.

💡Políticas de Seguridad

Las políticas de seguridad son documentos que establecen los procedimientos y controles para proteger la información de una empresa. El video menciona que la empresa ha desarrollado políticas de seguridad de la información, lo que indica la importancia de tener un marco regulador para garantizar el manejo adecuado de la información.

💡Contraseñas

Las contraseñas son una medida de seguridad esencial para proteger los activos de información. En el guion, se enfatiza la responsabilidad de los colaboradores en el uso adecuado y ético de las contraseñas, incluyendo la protección contra el uso indebido de las mismas y la necesidad de mantenerlas seguras.

Highlights

La importancia de la capacitación en seguridad de la información y los riesgos operativos.

Consecuencias de la información accedida por extraños y su alteración.

Problemas al no poder acceder a la información en la oficina y su impacto en el mundo de la seguridad.

Estudio realizado en las 73 principales empresas del Perú sobre casos de robo de información.

El 40% de las empresas confirma recibir emails falsos o sospechosos.

El 63% de las empresas ha sido víctima de fraude.

Mal uso de la información confidencial como cuarto tipo de incidencia.

La información como activo más importante para la ventaja competitiva y rentabilidad de una empresa.

Riesgos de seguridad incrementados debido a la mayor dependencia de la información.

La seguridad de la información como conjunto de medidas para proteger los tres pilares fundamentales: confidencialidad, integridad y disponibilidad.

Importancia de conocer la seguridad de la información para evitar riesgos y problemas por desconocimiento.

Cada colaborador es responsable de mantener protegida la información ante agentes no autorizados.

La política de seguridad de la información como demostración de confianza a clientes, accionistas y proveedores.

Las 10 reglas del uso adecuado de la información que deben tener presente los colaboradores.

Propiedad de la compañía de toda la información, incluyendo información física y electrónica.

Recomendaciones para el uso adecuado y ético de las contraseñas y cuentas de usuario.

Importancia de la seguridad física, como mantener escritorios limpios y ordenados.

Recomendaciones para el uso seguro del correo electrónico dentro y fuera de la empresa.

Instrucciones para reducir el riesgo de virus en ordenadores mediante el uso de USB y protección contra virus.

Prevenir el robo de identidad e ingeniería social al no revelar datos personales sin verificar la identidad del solicitante.

Uso del internet de manera que no perjudique la reputación de la compañía y保护自己免受网络欺诈。

Consecuencias de compartir contraseñas y la importancia de la seguridad de la información en la vida diaria.

Invitación a aplicar la política de seguridad de la información en la labor diaria y ser responsable de mantener la información segura.

Transcripts

play00:00

y capacitación de seguridad de la

play00:04

información riesgos operativos

play00:08

qué ocurriría si un día te das cuenta

play00:10

que tu información ha sido accedida por

play00:12

extraños qué pasaría si alteran la

play00:20

información con la que trabajamos qué

play00:26

pasaría si un día llegas a la oficina y

play00:28

no puedes acceder a tu información y qué

play00:34

pasa en el mundo con la seguridad

play00:39

según un estudio realizado en el último

play00:41

año a las 73 principales empresas del

play00:44

perú se encontraron los siguientes datos

play00:46

el 14 por ciento han reportado casos de

play00:49

robo de información el 40 por ciento

play00:52

confirma haber recibido emails falsos o

play00:55

sospechosos el 63 por ciento confirma

play00:58

haber sido víctima de fraude el cuarto

play01:01

tipo de incidencia es el mal uso de la

play01:03

información confidencial

play01:06

hoy en día uno de los activos más

play01:08

importantes es la información la ventaja

play01:11

competitiva la rentabilidad los procesos

play01:14

del negocio y la imagen de la empresa

play01:16

dependen en gran medida del manejo

play01:18

adecuado que le demos a la información

play01:20

el ritmo rápido de los cambios

play01:23

tecnológicos y de negocio conlleva el

play01:25

incremento de riesgos de seguridad

play01:26

debido a nuestra mayor dependencia de la

play01:29

información y ésta está asociada a

play01:31

riesgos que pueden ocasionar pérdidas

play01:33

financieras y no financieras es por este

play01:37

motivo que sura considera importante la

play01:40

seguridad de la información de nuestros

play01:43

negocios y para ello la empresa ha

play01:45

desarrollado las políticas de seguridad

play01:47

de la información

play01:50

el área de riesgos operativos tiene como

play01:53

objetivo dar a conocer los puntos

play01:56

principales que debemos saber todos los

play01:58

colaboradores para el adecuado manejo de

play02:00

la misma pero ahora respondamos qué es

play02:03

la seguridad de la información la

play02:06

seguridad de la información es un

play02:08

conjunto de medidas que permiten

play02:10

proteger la información buscando

play02:12

asegurar los tres pilares principales

play02:14

fundamentales de protección de la

play02:16

información los cuales son

play02:18

y confidencialidad es asegurar que sólo

play02:21

podrá acceder a la información las

play02:23

personas autorizadas

play02:26

integridad es asegurar que la

play02:28

información con la que se trabaja sea

play02:31

completa y precisa tanto en su contenido

play02:33

como en los procesos involucrados en su

play02:35

procesamiento

play02:38

y disponibilidad es asegurar que la

play02:42

información estará disponible siempre

play02:44

que usted o cualquier otra persona

play02:45

autorizada necesite hacer uso de ella

play02:49

porque es importante conocer sobre la

play02:52

seguridad de la información para que

play02:54

toda la información que se maneje cuente

play02:57

con el cuidado adecuado que necesita

play02:58

tener evitando riesgos innecesarios y

play03:01

problemas por desconocimiento de los

play03:03

lineamientos de la empresa

play03:05

qué relación tiene conmigo la seguridad

play03:08

de la información

play03:10

cada colaborador con acceso a la

play03:12

información es responsable de mantenerla

play03:15

protegida ante agentes no autorizados y

play03:17

garantizar la exactitud e integridad de

play03:19

la información para que la continuidad

play03:21

del negocio no se vea afectada tratar la

play03:24

seguridad de la información de acuerdo

play03:26

con las políticas es una es una buena

play03:28

práctica que muestra a los clientes

play03:29

accionistas y proveedores que pueden

play03:32

confiar en la empresa

play03:38

la política de seguridad de la

play03:40

información documenta los puntos de

play03:42

control principales para la protección

play03:44

de la información de la empresa aquí te

play03:47

mostramos las 10 reglas del uso adecuado

play03:49

de la información que debes tener

play03:51

presente en tu día a día

play03:55

dueño de la información

play03:59

toda la información que existe y se

play04:01

maneje dentro de nuestra compañía es

play04:03

propiedad de la misma incluyendo

play04:06

información física y electrónica

play04:09

ten cuidado de no divulgar ni exponer la

play04:12

información de la compañía te

play04:14

recomendamos no compartir información

play04:16

con personas ajenas a sus ya que esta

play04:18

información es restringida e información

play04:22

confidencial

play04:25

recuerda que la información confidencial

play04:27

es toda aquella cuya pérdida podría

play04:30

significar un daño significativo para la

play04:33

empresa por lo tanto requiere protección

play04:35

especial

play04:38

uso adecuado de las contraseñas

play04:43

todos los recursos de información son

play04:45

representados como activos de nuestra

play04:47

compañía tú eres responsable de todas

play04:51

las actividades realizadas por las

play04:52

cuentas de usuarios asignadas el uso

play04:55

adecuado y ético de la cuenta incluyendo

play04:57

los privilegios asociados a la misma

play04:58

para el tratamiento de los activos de

play05:01

información

play05:10

seguridad física

play05:15

la seguridad de las personas tanto

play05:17

colaboradores como visitantes son una

play05:19

prioridad para nuestra compañía por lo

play05:21

que debe seguir las siguientes

play05:22

recomendaciones

play05:30

escritorios limpios

play05:35

recuerda dejar tu escritorio limpio y

play05:38

ordenado para evitar dejar información

play05:40

confidencial a personas no autorizadas a

play05:43

continuación te dejamos algunas

play05:45

recomendaciones las computadoras deben

play05:47

permanecer bloqueadas cuando abandonas

play05:49

tu escritorio

play05:50

no dejes tu contraseña expuesta ni la

play05:53

guardes en tu equipo como texto sin

play05:54

formato cuanto más limpia y ordenada

play05:57

esté tu oficina y escritorio menor

play05:59

posibilidad de pérdida de tus objetos e

play06:02

información

play06:05

correo seguro

play06:11

es importante el uso adecuado que le des

play06:13

al correo dentro y fuera de la empresa

play06:15

protegiendo siempre la información que

play06:18

se envía

play06:18

abstente de intercambiar información

play06:20

personal o publicidad mediante el correo

play06:23

de la empresa no permita el acceso de

play06:26

ninguna otra persona a tu cuenta de

play06:28

correo

play06:32

y equipos móviles

play06:38

la red de nuestra compañía las

play06:40

conexiones de red las laptops y otros

play06:43

dispositivos móviles son activos

play06:45

importantes del negocio sigue las

play06:47

siguientes recomendaciones para usarlos

play06:49

de manera segura y correcta

play07:00

puso de usb y protección contra los

play07:02

virus

play07:07

para reducir el riesgo de tener un virus

play07:09

en su ordenador sigue estas simples

play07:11

indicaciones

play07:20

ah

play07:34

robo de identidad e ingeniería social

play07:39

si respondes a un pedido de información

play07:41

telefónica no le des tus datos

play07:43

automáticamente salvo que estés seguro

play07:45

de la identidad de la persona que llama

play07:47

y de la validez de su pedido si no estás

play07:51

seguro entonces pregúntale su número de

play07:53

teléfono confirme la autenticidad del

play07:55

mismo y vuelve a llamar otra opción es

play07:58

pedirle que te envié el pedido en

play08:00

cuestión vía email

play08:04

uso del internet

play08:07

el servicio de internet no debe usarse

play08:09

con fines ilícitos y debes garantizar

play08:12

que su uso no perjudique la reputación

play08:14

de nuestra compañía este tipo de

play08:17

acciones afectan la reputación de la

play08:18

empresa sigue las siguientes

play08:20

recomendaciones para proteger y

play08:22

protegerte de fraudes en internet

play08:33

si evidencias que existe un contenido de

play08:36

nuestra compañía que no esté autorizado

play08:38

comunícate con el área de riesgos

play08:40

operativos e inmediatamente

play08:44

recuerda que de no cumplir con las

play08:47

políticas establecidas por la empresa se

play08:49

tomarán medidas disciplinarias

play08:50

revocación de privilegios o dependiendo

play08:53

del grado se tomarán acciones legales

play08:55

compartir contraseñas genera el riesgo

play08:58

de que se puedan realizar acciones no

play09:00

autorizadas por el propietario que

play09:02

perjudiquen a la empresa

play09:04

seguridad de la información para ti

play09:07

los lineamientos de seguridad también

play09:09

son útiles en nuestra vida diaria trata

play09:12

de aplicarlos para proteger la seguridad

play09:14

de tu familia

play09:16

asegúrate que tu familia nunca

play09:18

proporciona información personal y

play09:20

familiar ya que esta información puede

play09:23

ser usada para las llamadas de extorsión

play09:25

ten cuidado con tu información en las

play09:27

redes sociales

play09:36

no realices transacciones bancarias o

play09:38

entres a tus cuentas personales en redes

play09:40

inalámbricas que no cuenten con una

play09:42

medida de seguridad porque podrían

play09:44

captar tus usuarios y contraseñas de los

play09:46

aplicativos a los que estés logueado

play09:48

como bancos o redes sociales nunca

play09:51

compartas tu información bancaria

play09:56

tengo un mayor cuidado en fechas

play09:58

festivas pues los hackers suelen estar

play10:00

más al acecho de robar su información

play10:03

ahora que ya tienes conocimiento de

play10:05

nuestra política de seguridad de la

play10:07

información te invitamos a que la

play10:09

apliques en tu labor diaria

play10:11

tú como colaborador de sura eres el

play10:14

principal responsable de mantener segura

play10:16

tu información y la de la empresa

Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad de la InformaciónPolíticas de SeguridadFraudes DigitalesProtección de DatosConfidencialidadIntegridad de la InformaciónDisponibilidad de DatosPrevención de RiesgosEducación de SeguridadManejo de Información
Do you need a summary in English?