concienciación comunicación y formación ciberseguridad

43
Concienciación Comunicación y Formación CiberSeguridad

Upload: others

Post on 08-Apr-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

FormaciónCiberSeguridad

Page 2: Concienciación Comunicación y Formación CiberSeguridad

Revisiones

2

Aprobado por Rev: Fecha Notas

Cesar Arranz 1 02/02/2021 Emisión del Documento

Cesar Arranz 2 02/06/2021 Revisión del Documento

Concienciación Comunicación y FormaciónCiberSeguridad

Page 3: Concienciación Comunicación y Formación CiberSeguridad

GLOSARIO

• Adware:

Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.

• Amenaza:

Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad

• Antivirus:

Software de protección para evitar que ejecutemos algún tipo de software malicioso en nuestro equipo que infecte al equipo.

• Autenticación:

Acción mediante la cual demostramos a otra persona o sistema que somos quien realmente decimos que somos, mediante un documento, una contraseña, rasgo biológico etc.

• Cartas Nigerianas:

La expectativa de poder ganar mucho dinero mediante unas sencillas gestiones, es el gancho utilizado por los estafadores para involucrar a las potenciales víctimas en cualquier otra situación engañosa, procurando que finalmente transfiera una fuerte cantidad de dinero para llevar a cabo la operación.

3

Concienciación Comunicación y FormaciónCiberSeguridad

Page 4: Concienciación Comunicación y Formación CiberSeguridad

GLOSARIO

• Ciberataque:

Intento deliberado de un ciberdelincuente de obtener acceso a un sistema informático sin autorización sirviéndose de diferentes técnicas y vulnerabilidades para la realización de actividades con fines maliciosos, como el robo de información, extorsión del propietario o simplemente daños al sistema.

• Contraseña Fuerte:

Tipo de contraseña que se caracteriza por ser suficientemente larga, que se crea al azar o mediante la combinación de caracteres alfanuméricos (letras mayúsculas y minúsculas, números y caracteres especiales) que dificultan de forma clara su revelación, ya que se requiere un tiempo elevado de cálculo para lograrlo.

• Correo de Suplantación:

Tipo de correo electrónico que se caracteriza por ser no solicitado por el receptor y que se envía en grandes cantidades con fines publicitarios o como complemento de actividades maliciosas como los ataques de phishing

• Incidente de Seguridad:

Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso, divulgación, modificación o destrucción no autorizada de información.

• Malware.

Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo

4

Concienciación Comunicación y FormaciónCiberSeguridad

Page 5: Concienciación Comunicación y Formación CiberSeguridad

GLOSARIO

• Phising:

Técnica o tipo de ataque en el que alguien suplanta a una entidad/servicio mediante un correo electrónico o mensaje instantáneo para conseguir las credenciales o información de la tarjeta de crédito de un usuario. Ese correo/mensaje suele tener un enlace (o fichero que contiene ese enlace) a un sitio web que suplanta al legítimo y que usan para engañarlo

• Ransomware

Malware cuya funcionalidad es «secuestrar» un dispositivo (en sus inicios) o la información que contiene de forma que si la víctima no paga el rescate, no podrá acceder a ella.

Scam: En español, estafa, utilizado para referirse a las estafas por medios electrónicos, bien sea a través de campañas de correo, ofreciendo productos o servicios falsos, o mediante sitios web que venden supuestos productos o servicios inexistentes. El scam suele hacer uso de la ingeniería social para engañar a sus víctimas.

• Virus:

Malware que tiene como característica principal que infecta ficheros ejecutables o sectores de arranque de dispositivos de almacenamiento

• Zombie:

Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware

5

Concienciación Comunicación y FormaciónCiberSeguridad

Page 6: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

FormaciónSeguridad

Page 7: Concienciación Comunicación y Formación CiberSeguridad

7

Concienciación Comunicación y FormaciónCiberSeguridad

Page 8: Concienciación Comunicación y Formación CiberSeguridad

8

Concienciación Comunicación y FormaciónCiberSeguridad

Page 9: Concienciación Comunicación y Formación CiberSeguridad

9

Concienciación Comunicación y FormaciónCiberSeguridad

Page 10: Concienciación Comunicación y Formación CiberSeguridad

10

Concienciación Comunicación y FormaciónCiberSeguridad

Page 11: Concienciación Comunicación y Formación CiberSeguridad

11

Concienciación Comunicación y FormaciónCiberSeguridad

Page 12: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

FormaciónPhising

Page 13: Concienciación Comunicación y Formación CiberSeguridad

13

Concienciación Comunicación y FormaciónCiberSeguridad

Page 14: Concienciación Comunicación y Formación CiberSeguridad

14

Concienciación Comunicación y FormaciónCiberSeguridad

Page 15: Concienciación Comunicación y Formación CiberSeguridad

15

Concienciación Comunicación y FormaciónCiberSeguridad

Page 16: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y Formación

Vhising

Page 17: Concienciación Comunicación y Formación CiberSeguridad

17

Concienciación Comunicación y FormaciónCiberSeguridad

Page 18: Concienciación Comunicación y Formación CiberSeguridad

18

Concienciación Comunicación y FormaciónCiberSeguridad

Page 19: Concienciación Comunicación y Formación CiberSeguridad

19

Concienciación Comunicación y FormaciónCiberSeguridad

Page 20: Concienciación Comunicación y Formación CiberSeguridad

20

Concienciación Comunicación y FormaciónCiberSeguridad

Page 21: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y Formación

Seguridad en el Trabajo

Page 22: Concienciación Comunicación y Formación CiberSeguridad

22

Concienciación Comunicación y FormaciónCiberSeguridad

Page 23: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

Formación

Estafas Electrónicas y Ciberataques

Page 24: Concienciación Comunicación y Formación CiberSeguridad

24

Estafas Electrónicas

Durante estos días, pasamos más tiempo en internet y esto está siendo aprovechado por los ciberdelincuentes para

realizar estafas electrónicas y obtener información privada de los usuarios.

Te recordamos una serie de recomendaciones y consejos para evitar estos fraudes. Se cauto en facilitar tus datos.

Recuerda que en ningún banco te van a pedir tus contraseñas, ni número de tarjeta, ni CVV o el PIN.

¿Cómo evitar este tipo de estafas?

Email:

1. Navega solo por páginas web que incluyan al inicio de la URL https:// y no http://

2. No abras archivos adjuntos, ni hagas clic en enlaces web de correos sospechosos sobre el Coronavirus.

3. Las apariencias engañan, los atacantes suelen crear emails y páginas con un aspecto muy similar a la oficial.

4. El contenido suele mostrar faltas ortográficas o un lenguaje extraño más propio de una máquina de escribir.

SMS1. No hagas clic en el enlace o número de teléfono de un mensaje del que no estás seguro.

2. No respondas al mensaje.

Concienciación Comunicación y FormaciónCiberSeguridad

Page 25: Concienciación Comunicación y Formación CiberSeguridad

25

Llamada Telefónica

• Sospecha ante acciones que te soliciten que no sean habituales y trata de verificarlas por otra víaalternativa, correo, llamada, etc.

• Sospecha si no te hablan en español de manera fluida y no facilites datos.

Y recuerda

• No compartas información no contrastada con fuentes oficiales, así contribuyes a no difundir bulos

• No descargues información sobre Covid-19 de webs desconocidas o que recibas por email o WhatsApp,podrían infectarte con malware en tu ordenador o móvil

Concienciación Comunicación y FormaciónCiberSeguridad

Page 26: Concienciación Comunicación y Formación CiberSeguridad

26

Concienciación Comunicación y FormaciónCiberSeguridad

Page 27: Concienciación Comunicación y Formación CiberSeguridad

27

Concienciación Comunicación y FormaciónCiberSeguridad

Page 28: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

FormaciónLinea de Fraude

Page 29: Concienciación Comunicación y Formación CiberSeguridad

EL FRAUDE ES UN DELITO

Si tienes sospechas o la certeza de que alguien puede estar cometiendo fraude o alguna actividad fraudulenta, ponte en contacto con nuestro equipo de seguridad

Teléfono Local : 911 121 421

Email: [email protected]

Seguridad

Page 30: Concienciación Comunicación y Formación CiberSeguridad

EL FRAUDE ES UN DELITO

Si tienes sospechas o la certeza de que alguien puede estar cometiendo fraude o alguna actividad fraudulenta, ponte en contacto con nuestro equipo de seguridad

Global Ethics Hot Line 900 943 253 (Disponible 24/7)

O mediante la web www.teleperformance.com/ethicshotline

Seguridad

Page 31: Concienciación Comunicación y Formación CiberSeguridad

31

Concienciación Comunicación y FormaciónCiberSeguridad

Page 32: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

FormaciónCLEAN DESK

Page 33: Concienciación Comunicación y Formación CiberSeguridad

33

Concienciación Comunicación y FormaciónCiberSeguridad

Page 34: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

Formación

PRIVACIDAD

Page 35: Concienciación Comunicación y Formación CiberSeguridad

35

Concienciación Comunicación y FormaciónCiberSeguridad

Page 36: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y

Formación

Contraseñas

Page 37: Concienciación Comunicación y Formación CiberSeguridad

37

Concienciación Comunicación y FormaciónCiberSeguridad

Page 38: Concienciación Comunicación y Formación CiberSeguridad

Concienciación Comunicación y Formación

Redes Sociales Politica

Page 39: Concienciación Comunicación y Formación CiberSeguridad

39

REDES SOCIALES

En la actualidad, las Redes Sociales son un canal de comunicación habitual, utilizado por un amplio

porcentaje de la población. Por ello, debemos ser cuidadosos en cuanto a la privacidad y confidencialidad

de la información que publicamos en ellas.

A continuación os adjuntamos la ya conocida política de seguridad enfocada en las Redes Sociales. Por

favor, léela atentamente.

Gracias.

POLÍTICA DE USO DE REDES SOCIALES

En el contexto de nuestra sociedad, las redes sociales se han posicionado como uno de los canales de

comunicación más utilizados, a través de los cuales nos relacionamos con personas de nuestro entorno

familiar, social y laboral, así como con las marcas que nos interesan. Este uso masivo de las redes sociales

requiere una especial atención, en cuanto a la privacidad y confidencialidad de los datos que publicamos

en ellas. Por ello Teleperformance ha desarrollado la presente Política de uso de Redes Sociales, que

pretende definir la interacción de los usuarios de la página de fans de Facebook, Linkedin y cualquier otra

red social, blog, chat room, etc. en la que la Compañía tenga presencia, así como delimitar el uso de la

imagen e información corporativa en las cuentas privadas de los empleados de Teleperformance España.

Page 40: Concienciación Comunicación y Formación CiberSeguridad

40

Cuentas corporativas en Redes Sociales

La interacción entre la Compañía y sus empleados en redes sociales se ha de basar en el mutuo respeto, y

en los valores de la Compañía. Por ello, en el uso de las redes sociales, es necesario tener en cuenta las

siguientes consideraciones:

1. Todos los comentarios deben estar relacionados con el tema o conversación propuestos en la páginade la red social de que se trate.

2. El uso del lenguaje y la relación en redes sociales debe respetar los principios básicos de buenaconducta, actuando ambas partes siempre con sensatez y educación. No está permitida la publicaciónde:

2.1 Información confidencial de Teleperformance o de sus clientes, entendiendo por

“información confidencial” toda la información confidencial, en propiedad o recabada por

Teleperformance, incluyendo pero no limitada a:

a. secretos comerciales, buenas prácticas, inventos, ideas, procesos, mejoras, desarrollos, técnicas,códigos, trabajos de autoría;

b. tecnología, prácticas y procedimientos utilizados por Teleperformance;c. información relacionada a nuevos productos o planes de servicio, comerciales, planes de

publicidad, planes de negocios, operaciones, producto o promociones de servicio, estrategias depersonal, presupuestos e información financiera;

Page 41: Concienciación Comunicación y Formación CiberSeguridad

41

a. información relacionada a Clientes, Prospectos, Proveedores, socios de negocios, empleados ycontratistas de Teleperformance (nombre, fotografía, dirección, número telefónico, D.N.I.,número de seguridad social, número de empleado, datos del permiso de conducir, número detarjeta de crédito, información de crédito, información relacionada a su salud,etc.)

b. tarjeta de crédito, finanzas, salud, y cualquier otra información personalc. confidencial de terceros recibida por Teleperformance en cargo de confidencialidad.

No tendrá consideración de confidencial la siguiente información:

(1) información que se vuelve publica por medios legales; o

(2) información que se revela al empleado sin restricción confidencial de un tercero que no

está afiliado con Teleperformance quien posee la información legítimamente (sin

restricción confidencial) y no sabe de ella directa o indirectamente de Teleperformance.

Page 42: Concienciación Comunicación y Formación CiberSeguridad

42

Referencia a nombres de Clientes o Prospectos o información que identifique a Clientes o Prospectos.

Los logotipos o cualquier otro artículo relacionados a cualquier cliente o prospecto no deberá utilitzar

en Redes Sociales.

2.3 Acusaciones infundadas de cualquier naturaleza contra Teleperformance, sus empleados o sus

clientes.

2.4 Insultos personales.

2.5 Manifestaciones raciales o religiosas.

2.6 Uso indebido y ofensivo del lenguaje.

2.7 Manifestaciones políticas.

2.8 Cualquier material promocional o publicitario no solicitado.

Page 43: Concienciación Comunicación y Formación CiberSeguridad

43

Los comentarios y post que incluyan este tipo de información o imágenes serán eliminados y

los usuarios que los hayan publicado, serán susceptibles de ser borrados de nuestra página.

Cuentas personales en Redes Sociales

Teleperformance recomienda a sus empleados no publicar datos personales en cuentaspersonales en Redes Sociales, como números de teléfono, e-mail o DNI, por seguridad.

Adicionalmente, las limitaciones recogidas los puntos 2.1 y 2.2 del epígrafe anterior, relativas

a la información confidencial y el uso de logotipos y otros materiales de los Clientes,

Prospectos, Proveedores, etc. de la Compañía, serán aplicables en el uso de las cuentas

personales en Redes Sociales.

Asimismo, no se podrán utilizar los logotipos de Teleperformance y otros artículos

relacionados en Redes Sociales.