Portal de TICKETS

2. Recibiremos un correo de Log in to your Help Desk portal (3), vamos a dar clic en Log in to the portal (4). 3. Nos abrirá nuestra cuenta de Help Desk (5) dónde podremos consultar el estatus de nuestro ticket dando clic en cualquier parte de la información (6). 4. Aquí podremos agregar información …

Escritorio limpio , pantalla despejada y salas libres de información.

En el ámbito laboral, diariamente manejamos un sin número de información que, dependiendo la naturaleza del negocio, pudieran ser de uso especial, confidencial, interno o público según su clasificación.  Como colaboradores de la empresa ETM, el cuidado de dicha información queda bajo nuestra responsabilidad, por lo que resulta de suma importancia aplicar acciones encaminadas a …

Medidas de seguridad que debe tener el usuario en dispositivos móviles propiedad ETM

Dispositivos móviles. El usuario debe tener sus dispositivos móviles en su lugar de trabajo asignado, de manera segura sin que corran el riesgo de caerse. El usuario debe evitar realizar actividades de mantenimiento de hardware. El usuario debe de bloquear su equipo cuando no esté en uso, y apagar completamente en su terminación de hora …

Gestión de incidentes en seguridad de la información.

Ejemplo de como se puede presentar un incidente de SGSI ¿Qué es un evento en seguridad de la información? Ejemplo de eventos de seguridad de la información ¿Qué es un incidente de seguridad? Ejemplo de incidentes de seguridad de la información ¿Qué debo hacer ahora que ya conozco estos conceptos? Ahora que ya tienes claros estos …

Detección de Phishing mediante correo electrónico

¿Qué es phishing en el correo? El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial, haciéndose pasar por una institución de confianza en un mensaje de correo electrónico. ¿Cómo reconocer un correo fraudulento? 1. Remitente desconocido o suplantado En ocasiones se reciben correos …