0% encontró este documento útil (0 votos)
17 vistas36 páginas

30470IC ISC Training SpanishLA

Cargado por

Germán Salina
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas36 páginas

30470IC ISC Training SpanishLA

Cargado por

Germán Salina
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

30470IC Capacitación sobre seguridad de la

información y cumplimiento de Alcon

El objetivo de este curso es proporcionarle la información y las herramientas


necesarias para guiarlo sobre cómo proteger la información de Alcon y cumplir
con las normas al utilizar plataformas tecnológicas para uso comercial.

Debe estar conectado a la red de Alcon o VPN para acceder a los enlaces del sitio
web en este curso.

INTRODUCCIÓN

¿Qué es la seguridad de la información?

AMENAZAS DE SEGURIDAD Y ESTRATEGIAS DE PROTECCIÓN

¿Qué está en juego?

Uso del dispositivo emitido por Alcon

Protección con contraseña

Guardar, almacenar y compartir información de Alcon


Estafas, precauciones e informes por correo electrónico

VPN, uso de Internet e inteligencia artificial

Redes sociales y sistemas de mensajería

Reuniones y eventos
Lección 1 de 9

¿Qué es la seguridad de la información?

Completar este curso le llevará aproximadamente 15 minutos.

Implica prevenir o reducir la probabilidad de acceso no autorizado o inapropiado a los datos de


Alcon o el uso ilegal, la divulgación, la interrupción, la eliminación, la corrupción, la
modificación, la inspección, el registro o la devaluación de nuestra información.

La información protegida es en forma de documentación electrónica, física y conocimiento. El


enfoque principal de Seguridad de la Información es la protección equilibrada de la
confidencialidad, integridad y disponibilidad de los datos mientras se mantiene un enfoque en
la implementación eficiente de políticas, todo sin interrumpir el negocio o la productividad.

El objetivo de este curso es proporcionarle las herramientas y los conocimientos necesarios para
proteger los datos de Alcon. Analizaremos:
• Uso de dispositivos Alcon
• Uso de sistemas/software de correo electrónico y mensajería
• Mejores prácticas de inteligencia artificial (IA)
• Discusiones telefónicas
• Almacenamiento y divulgación de datos
• Uso de Internet
• Uso de contraseñas
• Uso de medios extraíbles (USB, unidades flash)
• Acceso remoto
• Almacenamiento de documentos físicos (carpetas de archivos, impresiones)
• Mejores prácticas del espacio de trabajo
• Prevención del fraude
Tipos comunes de amenazas a la seguridad de la información
Consulte cada tarjeta para obtener más información sobre las posibles amenazas o ataques
que pueden ocurrir si no seguimos las políticas, los procedimientos y las pautas para mantener
segura nuestra información de Alcon.

Estos generalmente incluyen un enlace


Correos electrónicos y mensajes de malicioso, abrir un archivo adjunto
suplantación de identidad infectado o completar un formulario en
línea.

Se dirige a personas específicas


enviando un enlace malicioso, un
Phishing de lanza archivo adjunto infectado o pidiéndoles
que completen un formulario con
solicitudes de datos específicas.

Sensibilidad o conocimiento de la
información que podría resultar en la
Divulgación no autorizada
pérdida de una ventaja o nivel de
seguridad si se divulga a otros.

Atacantes que fingen ser una persona u


Vishing (llamadas telefónicas
organización que usted conoce o en la
maliciosas)
que confía buscando información.
El malware es cualquier software
diseñado intencionalmente para causar
interrupciones en una computadora,
servidor, cliente o red informática,
filtrar información privada, obtener
Malware
acceso no autorizado a información o
sistemas, privar el acceso a la
información o interferir sin saberlo con
la seguridad y privacidad informática
del usuario.

Una amenaza interna es una amenaza


percibida para una organización que
proviene de personas dentro de la
organización, como empleados,
Amenaza interna exempleados, contratistas o socios
comerciales, que tienen información
interna sobre las prácticas de seguridad,
los datos y los sistemas informáticos de
la organización.

¿Cómo protege sus dispositivos?


• Nunca deje su computadora portátil, tableta, teléfono o documentos sin supervisión
• Bloquee las pantallas de sus dispositivos cuando deba alejarse de su escritorio
• Solo cargue información y datos esenciales para su función laboral
• Utilice solo soluciones de cifrado aprobadas por Alcon
En computadoras. Nunca deje su computadora portátil sin supervisión y
bloquee su pantalla si debe alejarse de ella. Esté atento a su entorno y si
otros pueden ver su pantalla.

En teléfonos inteligentes. Siempre bloquee la pantalla cuando no esté en


uso y coloque el teléfono boca abajo. Esto es importante si tiene mensajes
de texto para mostrar en la pantalla. Siempre mantenga su teléfono fuera
de la vista de los demás para garantizar la privacidad.
En comprimidos. Bloquee la pantalla cuando no esté en uso. Nunca deje
su dispositivo sin supervisión ni lo use donde otros puedan ver su
pantalla. Cierre la cubierta o colóquela boca abajo cuando no esté en uso
para garantizar la privacidad.

En la nube. Nunca guarde información de Alcon en su


almacenamiento personal en la nube y solo utilice cuentas en la
nube aprobadas por Alcon cuando guarde información confidencial.

En última instancia, la seguridad de la información se trata de roteger los


datos independientemente de dónde se almacenen.
Lección 2 de 9

¿Qué está en juego?

Es nuestra responsabilidad proteger a Alcon. Tomar malas decisiones


podría poner en peligro nuestra credibilidad.

¿Cómo mide la credibilidad de una empresa?

• Verificar si la empresa realmente existe de acuerdo con las


instituciones oficiales

• Busque el sitio web de la compañía

• Verifique con la compañía que la persona que se comunica con usted


sea miembro de su personal

• Si tiene dudas, comuníquese con su gerente para revisar la solicitud.


Imagine esto...
Nuestro director ejecutivo podría ser víctima de fraude. ¿Cómo sucede esto?

Los atacantes pasarán mucho tiempo tratando de imitar a [Link]


para hacerse pasar por nuestro director ejecutivo. Recopilan datos
observando, planificando y recopilando información específica para
atacar con éxito los datos de Alcon. La forma más común de hacerlo es:

Siempre haga preguntas y sepa exactamente con quién se está comunicando.


Cómo nos protegemos contra la
ingeniería social
Existen pautas específicas que debe seguir para protegerse de ser víctima de ingeniería social.
Revise cada sección a continuación; si tiene preguntas, envíe un correo electrónico a
ITSOC@[Link]

Resista la fiebre

Los ingenieros sociales a menudo crean un enorme sentido de urgencia, como decirle que hay
un plazo ajustado, para engañarlo para que cometa un error. Si alguien lo presiona para que
omita o ignore nuestras políticas, lo más probable es que sea un ataque.

Reconocer la “bolsa de trucos”

Los ingenieros sociales utilizan emociones, como miedo, intimidación, curiosidad o emoción,
para hacer que haga lo que quieren. Si algo suena sospechoso o demasiado bueno para ser
verdad, probablemente lo sea.

Piense antes de hacer clic

Los ingenierosociales quieren que haga clic descuidadamente en los enlaces y no piense dos
veces antes de abrir los accesorios. Tenga cuidado: un movimiento incorrecto podría infectar su
dispositivo y contagiarlo a otros.
No lo descargue ni lo conecte

Los ingenieros sociales cuentan con usted para descargar software no aprobado o conectar
unidades USB o dispositivos externos infectados. Utilice únicamente hardware y software
autorizados. Si no está seguro de si algo está autorizado, simplemente pregunte.

Manténgase seguro mientras mantiene una presencia en línea

Los ingenieros sociales a menudo estudian a las empresas durante meses para recopilar los datos
necesarios para lograr un ataque exitoso. Utilice aplicaciones de comunicación segura aprobadas
cuando analice información confidencial de la empresa.

Todos debemos hacer nuestra parte para mantener la información de Alcon


segura y protegida. ¡Comparta con cuidado!
Lección 3 de 9

Uso de dispositivos emitidos por Alcon

¿Cómo protejo mi dispositivo entregado por Alcon?


Alcon le proporciona dispositivos de alta calidad para que pueda completar con éxito sus tareas
diarias. Es importante que tomemos grandes medidas para proteger nuestros dispositivos y la
información almacenada en ellos. A continuación se presentan algunas sugerencias para
mantener su dispositivo y su información seguros.

SEGURO
Asegurar Alcon para todos

1 Proteja su computadora portátil y otros dispositivos portátiles contra robos al nunca


dejarlos sin supervisión en salas de conferencias, instalaciones de capacitación,
aeropuertos, etc.

2 Siempre lleve su computadora portátil y otros dispositivos portátiles como


equipaje de mano cuando viaje.

3 Siempre bloquee las pantallas de sus dispositivos cuando deba alejarse de su


oficina o área de trabajo.

4 Solo cargue datos y archivos esenciales para su función en sus dispositivos Alcon.
Nunca modifique su dispositivo o aplicaciones instaladas por TI de Alcon. Esto
incluye descargar, instalar o ejecutar programas no autorizados por TI de Alcon.
Utilice únicamente las soluciones de cifrado proporcionadas por Alcon para cifrar o firmar archivos
5 electrónicos.

6 Nunca comparta sus dispositivos o información con personas no autorizadas y


realice regularmente una copia de seguridad utilizando su unidad H: o Microsoft
OneDrive.

7 Considere las implicaciones de una posible inspección o incautación en los cruces


fronterizos antes de viajar.

8 Nunca almacene información de Alcon en su dispositivo personal ni conecte su


dispositivo personal a la red interna de Alcon.

9 No almacene información personal en sus dispositivos Alcon. Solicite soporte al


Servicio de Asistencia de TI para la eliminación segura de archivos de sus
dispositivos.

Cómo protegerse

1 No haga clic en enlaces desconocidos

2 No visite sitios web desconocidos

3 No inserte unidades USB desconocidas en su computadora

4 Permitir que las actualizaciones de seguridad de TI de Alcon se ejecuten e instalen cuando se le solicite
Lección 4 de 9

Protección con contraseña

Protección con contraseña y mejores prácticas para crear


contraseñas

Mejores prácticas para crear contraseñas

El criterio para las contraseñas seguras es usar al menos 8 caracteres de longitud, el uso de
símbolos, números, letras minúsculas y mayúsculas, evitar el uso de nombres e información
personales y usar una contraseña diferente para todas sus cuentas web.

• Siempre use contraseñas seguras y complejas y siga las pautas de mejores prácticas.

• Cambie su contraseña si sospecha que puede haber sido comprometida.

• Solo almacene contraseñas en las bóvedas de contraseñas proporcionadas o


admitidas por TI de Alcon; nunca escriba sus contraseñas.

• Si el Servicio de Asistencia de TI necesita su contraseña para proporcionar soporte,


siempre cambie su contraseña inmediatamente después de desconectarse de la
llamada.

• Nunca comparta sus contraseñas con nadie y sea consciente al configurar su


contraseña de que nadie tiene visibilidad para ver sus entradas.

• Nunca utilice las mismas contraseñas para sus cuentas de Alcon que utiliza para sus
cuentas personales.
Lección 5 de 9

Guardar, almacenar y compartir información de Alcon

Guardar, almacenar y compartir adecuadamente información


confidencial

Compartir información confidencial


El cifrado es nuestro mejor amigo cuando se trata de mantener la confidencialidad de la
información. Funciona agregando otra capa de seguridad a un archivo para protegerlo del
acceso no autorizado. Cifrar archivos confidenciales antes de enviarlos es un problema menos
de seguridad cibernética del que debemos preocuparnos.

Cómo guardar y almacenar información confidencial


Utilice únicamente dispositivos y sistemas de almacenamiento proporcionados o aprobados por Alcon. Consulte el

sitio web de Alcon IT Security Cumplimiento de TI para conocer las políticas, los procedimientos y las instrucciones de

trabajo sobre las pautas de conservación y retención de datos.

• Solo almacene datos y archivos esenciales para su función en medios extraíbles si existe

una clara necesidad comercial autorizada por el propietario de la información.

• Cifrar archivos restringidos y estrictamente confidenciales al almacenar dicha información

en medios extraíbles.
• Nunca use dispositivos desconocidos. Mantenga todos los dispositivos de medios extraíbles

bajo llave cuando no estén en uso o deje su espacio de trabajo sin supervisión.

• Al compartir datos y archivos con otra persona a través de medios extraíbles, asegúrese de

que dicho intercambio cumpla con cualquier restricción de transferencia/compartir datos

o de secreto de datos.

• Transfiera de inmediato archivos o datos recibidos a través de medios extraíbles a una

ubicación de almacenamiento adecuada y compatible. Nunca use un dispositivo extraíble

como almacenamiento a largo plazo.

• A menos que esté en retención legal, elimine todos los datos y archivos de los medios

extraíbles inmediatamente cuando ya no sean necesarios.

• Devuelva todos los dispositivos de medios extraíbles que no sean necesarios al Servicio de

Asistencia de TI para su eliminación o destrucción segura.

• Siempre lleve sus medios extraíbles como equipaje de mano al volar.


Lección 6 de 9

Estafas, precauciones e informes por correo electrónico

¿Qué es una estafa por correo electrónico?


Un correo electrónico fraudulento es un correo electrónico malicioso cuyo objetivo es engañar a
los destinatarios para que renuncien a su información confidencial, como cuentas bancarias y
contraseñas. Esta también puede ser una de las formas en que los estafadores usan para
obtener dinero fácil de usted.

El delincuente cibernético sabe que la víctima realizó una compra reciente en Apple, por
ejemplo, y envía un correo electrónico disfrazado para parecer que es del servicio de atención
al cliente de Apple. El correo electrónico le dice a la víctima que la información de su tarjeta de
crédito podría haberse visto comprometida y que confirme los detalles de su tarjeta de crédito
para proteger su cuenta.

• El correo electrónico le pedirá


que proporcione información
personal o confidencial, como su
dirección postal, información de
¿Cómo es un correo electrónico ruta bancaria o información de
sospechoso? tarjeta de crédito.
• Podría tener archivos adjuntos
sospechosos, como copias de
facturas, que le soliciten que los
pague.
• Utilice únicamente el software y
los servicios proporcionados o
respaldados por Alcon.
• Utilice únicamente las
aplicaciones compatibles con
Alcon para la comunicación,
transmisión o intercambio de
información de Alcon.
• Use su firma electrónica cuando
Hacer envíe mensajes confidenciales o
críticos para el negocio. Esto
garantiza que el contenido no se
pueda cambiar sin detectar.
• Guarde los correos electrónicos
en una ubicación aprobada por
Alcon. Un ejemplo serían sus
archivos de archivo en su
dispositivo emitido por Alcon.

• No utilice su cuenta de correo


electrónico personal para enviar
o recibir correos electrónicos
relacionados con el negocio de
Alcon. Incluye reenviar un correo
electrónico de Alcon a su
No lo haga dirección de correo electrónico
personal.
• No utilice su dirección de correo
electrónico de Alcon para fines
no comerciales.
• No guarde copias de sus correos
electrónicos en una unidad USB.
Precauciones e informes

Cómo detectar ataques de ingeniería social


Estos correos electrónicos están diseñados para incitarlo a tomar medidas y proporcionar la
información de inmediato.

Correos electrónicos y mensajes de suplantación de identidad:


Estos correos electrónicos o mensajes intentan engañarlo para que tome medidas,
como hacer clic en un enlace malicioso, abrir un archivo adjunto infectado o
completar un formulario en línea.
Estos correos electrónicos generalmente tienen:

- Una fuerte urgencia para apresurarte a cometer un error


- Saludos genéricos en lugar de usar su nombre y cargo
- Una dirección de correo electrónico personal en la dirección Desde o Responder A
- Una oferta que lo hace curioso o parece demasiado bueno para ser verdad

Phishing de lanza:
La suplantación de identidad es similar a la suplantación de identidad, pero en
lugar de enviarla por correo electrónico al azar, apunta a personas específicas. Los
atacantes investigan su objetivo y crean un correo electrónico personalizado, uno
al que su víctima tiene más probabilidades de caer.

- El correo electrónico parece ser de un amigo o compañero de trabajo, pero no


suena como ellos
- Le pide que viole la política o los procedimientos para proporcionarles
información.
- El correo electrónico está relacionado con el trabajo, pero se envía desde una
dirección de correo electrónico personal

Vishing:
Esta es una llamada telefónica sospechosa que simula ser una persona en la que
usted confía o que la compañía Alcon hace negocios pidiéndole que proporcione
información.

- La persona que llama intenta que usted comparta información confidencial

Fraude del director ejecutivo:


Los atacantes fingen ser un líder sénior de nuestra organización para engañarlo
para que haga algo que no debería hacer. Las pistas de un ataque de fraude del
CEO son similares a un ataque de phishing selectivo. Sin embargo, no hay un
archivo adjunto infectado ni un enlace malicioso. En cambio, intentan engañarlo
para que haga algo, como aprobar una transferencia bancaria o enviar
documentos confidenciales.

- El correo electrónico parece provenir de una fuente interna de confianza


- Lo presiona para que proporcione información que viole las políticas y los
procedimientos
- El correo electrónico es corto con demandas específicas
- Parece haberse originado en un dispositivo móvil
- Correo electrónico enviado desde una dirección de correo electrónico personal
Correos electrónicos de phishing

Cómo detectar correos electrónicos de suplantación de identidad


¿Reconoce al remitente?

Compruebe si hay errores ortográficos

Errores gramaticales

Espaciado y formato inusuales

¿Cómo denuncio un correo electrónico sospechoso?


Si abre un correo electrónico sospechoso, infórmelo. Ubique el botón REPORTAR MENSAJE que
generalmente se encuentra en la esquina superior derecha. Haga clic en el botón Reportar mensaje
para reportar automáticamente este contenido a Seguridad de TI de Alcon.
Tómese un momento para revisar este ejemplo de cómo puede
ser un correo electrónico de suplantación de identidad.

Cómo protegerse
Siempre verifique la identidad de la persona que se comunica con usted antes de compartir

cualquier información; haga esto para llamadas telefónicas y correos electrónicos.

Comuníquese con su gerente si no conoce a la persona o no puede verificarla, para que se

puedan tomar las medidas de seguridad adecuadas.


Lección 7 de 9

VPN, uso de Internet e inteligencia artificial

Red privada virtual


Acceso VPN

¿Qué es el acceso VPN? Una VPN, que significa Virtual Private Network, establece una conexión
digital entre su computadora y un servidor remoto. Esto crea un túnel punto a punto que cifra
sus datos personales y enmascara su dirección IP.

Con una VPN, los trabajadores remotos pueden acceder a los recursos de la empresa a través de

una conexión privada desde cualquier lugar, siempre y cuando puedan conectarse. Esto
proporciona a los empleados una mayor sensación de flexibilidad, al tiempo que garantiza que

los datos de la empresa permanezcan protegidos y seguros en una red Wi-Fi personal. Cuando

trabaje de forma remota, siempre conéctese con una VPN.


Protección de su red doméstica

El siguiente conjunto de instrucciones son recomendaciones para proteger las redes


domésticas. Es posible que no todas las opciones estén disponibles según el modelo del
enrutador doméstico.

La mayoría de los enrutadores domésticos utilizan las direcciones [Link] o


[Link] para acceder a la interfaz administrativa. Puede ser necesario consultar las
instrucciones del fabricante y tener acceso físico al enrutador para obtener acceso al número
de serie y al modelo

• Asegúrese de que la última versión de firmware esté instalada en el enrutador de inicio.


Esto generalmente se hace a través de una opción en la interfaz administrativa
• Asegúrese de que el nombre de usuario administrativo y la contraseña se hayan cambiado
de los valores predeterminados. Use una contraseña segura de al menos 8 caracteres,
mezcle caracteres numéricos/alfanuméricos, mayúsculas/minúsculas y use caracteres
especiales si es posible
• Asegúrese de que el cifrado esté habilitado en las conexiones inalámbricas (WEP, WPA y
WPA2)
• Desactivar WPS (configuración protegida por Wi-Fi) y UPNP (conexión y reproducción
universal) si está habilitado
• Si el enrutador tiene un cortafuegos incorporado, asegúrese de que esté habilitado

Si el enrutador tiene capacidades de administración remota, desactive. La mayoría de los


enrutadores ofrecen la opción de deshabilitar solo la administración basada en Internet; esta es
la opción que presenta el mayor riesgo

Para obtener más información relacionada con su protección, visite el sitio web de seguridad
de Alcon: Sitio de intranet seguro de Alcon para todos (SAFE)

El equipo de operaciones de seguridad de Alcon está aquí para ayudarle, así que no dude en
comunicarse con nosotros si sospecha de algún tipo de actividad maliciosa.
ITSOC@[Link]

© 2021 Alcon

Siga estas instrucciones para configurar su red doméstica. Si necesita ayuda,


comuníquese con el Centro de asistencia global.
Acceso a Internet y uso adecuado

Acceso a Internet
Piense antes de publicar algo en línea. Lo que publica en línea puede ser visto por cualquier
persona en todo el mundo. Compartir información confidencial, como direcciones, números de
teléfono, contraseñas, historial laboral, fechas de nacimiento, información de pasaporte,
números de licencia de conducir, números de póliza de seguro, números de PIN e información
de cuentas bancarias es de alto riesgo y debe evitarse.

B SIT E S Y R E MOT E AC C E SS CARGA ABAJO G WAT C H OUT S

Utilice únicamente los sitios web y servicios web proporcionados o respaldados por Alcon para el
intercambio de información de Alcon. No todos los sitios de comunicación, almacenamiento,
intercambio o intercambio son seguros. Tenga cuidado al proporcionar información y datos de
contacto de Alcon a sitios web públicos, como el registro gratuito para asistir a un taller o
capacitación, ya que estos pueden conducir a correos electrónicos no deseados.

Conecte su dispositivo Alcon únicamente a su Internet residencial privado, redes inalámbricas


seguras y redes privadas virtuales (VPN) o cifrado basado en certificados. Nunca se conecte a una
red Wi-Fi pública.

Si no está seguro acerca de un sitio web, comuníquese con:


Alcon.Security_and_Compliance@[Link]
B SIT E S & R E MOT E AC C E SS CARGA ABAJO G WAT C H OUT S

Es una violación de la política de Alcon descargar información no relacionada con el negocio a


un dispositivo de Alcon. Nunca intente descargar software, juegos, archivos adjuntos o
contenido de Internet. Si necesita descargar información en su dispositivo Alcon, comuníquese
con el Servicio de Asistencia de TI para obtener ayuda.

Intentar descargar estas cosas podría provocar que virus, spyware, adware o ransomware
obtengan acceso a su dispositivo.

B SIT E S Y R E MOT E AC C E SS CARGA ABAJO G WAT C H OUT S

Siempre sospeche de cualquier mensaje o sitio que solicite su Información personal o descargue
Software o archivos adjuntos.

Utilice únicamente herramientas de colaboración y uso compartido aprobadas por Alcon.


Nunca guarde información estrictamente confidencial en su dispositivo ni permita que
servicios de terceros se conecten de forma remota a su dispositivo a menos que
Aprobado por Seguridad de TI de Alcon.
Inteligencia artificial
ChatGPT

La inteligencia artificial (IA) es la capacidad de una computadora para realizar tareas, como
responder preguntas que generalmente realizan los seres humanos. Aunque no hay IA que
puedan realizar la amplia variedad de tareas que un ser humano común puede hacer, algunas IA
pueden coincidir con los seres humanos en tareas específicas, como proporcionar datos y
análisis. Vemos que esto se hace con mayor frecuencia usando IA generativa (es decir, ChatGPT).

La inteligencia artificial (IA) hace posible que las máquinas aprendan de la experiencia, se
adapten a nuevos aportes, realicen tareas similares a las humanas y nos proporcionen
información rápidamente con una simple solicitud. La mayoría de la IA depende en gran medida

del aprendizaje profundo y del procesamiento del lenguaje (NLP) de Natural, que es una rama
de la inteligencia artificial que ayuda a las computadoras a comprender, interpretar y manipular
el lenguaje humano.

La Inteligencia Artificial, como ChatGPT, tiene datos alimentados a ella y es posible que no
siempre esté actualizada o actualizada. Siempre existe la posibilidad de que le proporcione
información falsa. Siempre confirme que cualquier información que utilice de una base de datos
de IA sea precisa y verdadera.
• Tenga cuidado al usar la tecnología de IA, ya que los hackers a menudo ofrecen ofertas
falsas con el objetivo de atraerlo a páginas de phishing que pueden instalar malware o
robar su identidad o información personal inadvertidamente.
• No utilice contenido generado por herramientas de IA que no pueda utilizarse sin una
licencia de un titular de derechos de propiedad intelectual (IP). Esto significa que no
puede usar ningún contenido con derechos de autor o marca registrada sin permiso.
• No consulte ni ingrese información confidencial, de propiedad exclusiva o de secretos
comerciales de Alcon en ChatGPT, Chatbot o cualquier otra base de datos de IA.
Lección 8 de 9

Redes sociales y sistemas de mensajería

Aplicaciones y sistemas de mensajería


Una aplicación de mensajería es cualquier aplicación que habilita una función de mensajería
privada entre dos o más personas. Algunos ejemplos de estos tipos de aplicaciones son WhatsApp,
Snap Chat, Telegram y Viber. Con cada vez más aplicaciones mensajeras disponibles todos los días,
este tipo de tecnología se está convirtiendo rápidamente en la forma más popular de enviar
mensajes de texto, reemplazando a los servicios de mensajes cortos (SMS), como mensajes de
texto y MMS.

En el entorno de trabajo acelerado de hoy en día, confiamos en enviar mensajes de texto o


usar aplicaciones de mensajería. Al usar una aplicación de mensajería, solo puede realizar
comunicaciones comerciales en aplicaciones y dispositivos aprobados por Alcon. Para
confirmar si una aplicación está aprobada, visite el sitio web de la Herramienta de
colaboración de TI.
Cómo mantenerse seguro en las redes sociales
La seguridad de las redes sociales implica un conjunto de políticas y procedimientos utilizados
para proteger la información del usuario, la privacidad y las cuentas en los sitios de redes

sociales. Las políticas y los procedimientos de medios sociales de Alcon proporcionan pautas

estrictas a seguir al publicar información. Nuestras políticas están diseñadas para mantenerlo a
usted y a nuestros clientes a salvo del acoso en línea, el acceso no autorizado, los ataques de

phishing, el malware, las filtraciones de datos y el robo de identidad.

Protección de la reputación de Alcon

Mantener la confianza de nuestros clientes y la credibilidad de Alcon significa proteger la


información confidencial, como los datos de los clientes, la propiedad intelectual y la
información privada de la empresa. Podría haber daños a la reputación si hay violaciones de
seguridad o actividades no autorizadas en los sitios de redes sociales.

Prevención de filtraciones de datos y robo de identidad

Con frecuencia recopilamos y conservamos datos de usuarios, incluidas direcciones de correo


electrónico, nombres e incluso información financiera. Al implementar medidas de seguridad sólidas,
es menos probable que Alcon y nuestros clientes

para experimentar el robo de identidad, ya que todos los datos cruciales del usuario se mantienen a
salvo de los hackers y posibles violaciones.
Reducción del riesgo de ataques de ingeniería social

Los atacantes engañan a las personas para que revelen información confidencial o participen en
acciones destructivas haciéndose pasar por representantes de Alcon o creando cuentas falsas.
Los sólidos procedimientos de seguridad hacen que Alcon sea menos vulnerable a estas estafas.

¿Cómo publico contenido en nuestros sitios de redes sociales?

Alcon limita los derechos de acceso solo al personal autorizado. Hacemos esto para asegurarnos
de que todas las publicaciones se realicen dentro de las pautas de la política. Nuestros sitios de
redes sociales se monitorean con frecuencia para identificar cualquier comportamiento
cuestionable o acceso no autorizado.

Para obtener más información sobre cómo publicar información relacionada con Alcon en sitios
de redes sociales, comuníquese con el departamento de Comunicaciones Globales o con el
equipo de Cumplimiento y Legal Global.

Comunicaciones comerciales electrónicas

Se espera que utilice únicamente plataformas de comunicación aprobadas por la compañía


cuando intercambie comunicaciones electrónicas sustantivas relacionadas con los asociados de
Alcon, los clientes y la realización de negocios de Alcon. No debe utilizar plataformas de
comunicaciones no aprobadas, incluidas, entre otras, plataformas efímeras donde las
comunicaciones se eliminan automáticamente, para realizar comunicaciones electrónicas
sustanciales.

Las comunicaciones relacionadas con los asociados de Alcon, los clientes y la realización de
negocios de Alcon realizadas a través de cualquier plataforma de redes sociales (p. ej., Facebook
o LinkedIn) o recibidas a través de una plataforma de comunicaciones no aprobada, deben
cumplir con las políticas aplicables de la compañía. Nuestras políticas rigen quién puede
comunicar, qué se comunica, qué aprobaciones se requieren y qué se debe conservar.
Protección/privacidad de datos

Otra forma de generar confianza es mediante el uso y la protección adecuados de la información


personal que nos confían los pacientes, consumidores, profesionales de la salud, otros clientes y
socios comerciales, y asociados. Las personas que nos proporcionan su información personal
dependen de Alcon para proteger sus datos y privacidad; debemos respetar su confianza.

Si la información pudiera identificar a una persona, ya sea de manera independiente o


cuando se utilice en combinación con otra información que esté bajo el control de Alcon,
debe recopilarla, usarla, almacenarla, manejarla y divulgarla solo con el aviso o
consentimiento correspondiente (cuando se requiera legalmente el consentimiento) y de
acuerdo con las políticas detalladas de privacidad y protección de datos de la compañía
(globales y locales). Dirija cualquier pregunta a su gerente o al Departamento Legal de
Alcon.

Construimos confianza a través de interacciones éticas

Estamos comprometidos a llevar a cabo nuestras interacciones de manera responsable y con


integridad. Siempre debemos involucrarnos adecuadamente.

Confíe en sus instintos. Si una publicación no parece correcta. Informarlo a Seguridad y


Cumplimiento de TI o al equipo de Global Integrity & Compliance.
Lección 9 de 9

Reuniones y eventos

Programación de reuniones virtuales


Los seminarios web son una gran herramienta para usar cuando necesitamos colaborar con

varias personas al mismo tiempo. Hay ajustes de seguridad que puede configurar al realizar una
reunión en línea. Como anfitrión de la reunión, debe seguir las mejores prácticas al programar

una reunión virtual. Visite el sitio web de ciberseguridad para obtener más información sobre
cómo asegurar su reunión virtual.

Webex Zoom Skype Microsoft Teams

La información confidencial de Alcon nunca debe compartirse con personas o

familiares no relacionados con el negocio.


Comunicación en entornos públicos

Es posible que haya ocasiones en las que deba atender una llamada mientras está en público o

cerca de una multitud. Sea consciente de su entorno y asegúrese de no divulgar información

confidencial que las personas puedan escuchar.

Verifique la identidad de la persona con la que está hablando.

Debe informar a la otra parte si está grabando la llamada.

Usar los servicios de teleconferencia, videoconferencia y reunión


proporcionados por Alcon.

Nunca deje un correo de voz que contenga información confidencial.

Fuera de los riesgos de seguridad cibernética, un escritorio o espacio de trabajo desordenado


es un alto riesgo de seguridad. Siempre debe tomar precauciones para asegurarse de que su
área esté en orden y que todos los documentos, dispositivos e información confidencial se
almacenen correctamente.


Artículo 1

Siempre bloquee la pantalla de su dispositivo Alcon

Use un bloqueador de pantalla cuando vea información confidencial y otros puedan ver
visiblemente su pantalla

Nunca vea información confidencial en áreas públicas o transporte público

Artículo 2

Mantenga los documentos confidenciales y valiosos bajo llave con acceso autorizado únicamente.
Almacene los documentos en áreas donde estén a salvo de incendios o daños causados por el
agua.

Nunca deje documentos en impresoras, escritorios, mesas de salas de reuniones o en botes de


basura. Utilice únicamente contenedores restringidos por Alcon al desechar documentos.

Cuando viaje, mantenga la información confidencial en un bolso de mano, a menos que exista la
posibilidad de incautación. No viaje con documentos confidenciales.
1 Mantenga su espacio de trabajo limpio; nunca deje documentos en su escritorio
al alejarse.

2 Asegure su dispositivo Alcon cerrándolo en un archivador o cajón al final de la


jornada laboral si lo deja en su espacio de trabajo.

3 Cierre con llave las puertas. Las puertas desbloqueadas deben tratarse como espacios abiertos.

Todos deben hacer su parte

Todos debemos seguir las políticas y los procedimientos al acceder a la información de Alcon.
Si tiene preguntas o necesita información adicional, utilice la lista a continuación para
comunicarse con un experto.

Comuníquese con el Centro de servicios de TI de soporte de TI

Soporte de chat de TI Soporte de chat

Seguridad cibernética Soporte de seguridad cibernética

Informes de incidentes Informes de incidentes de seguridad de la información de Alcon

Curso desarrollado en asociación con Seguridad de la Información e Integridad Global y

Propietario del Contenido de Cumplimiento: Leslie Castillo, directora sénior de

Cumplimiento de TI - Desarrollo del curso de aseguramiento de la información: Sam

Craft, director global de Capacitación Legal y de Cumplimiento

También podría gustarte