Protegemos los activos de nuestra empresa
Se consideran activos de la empresa Cox los recursos físicos y tecnológicos que proporciona la empresa para realizar nuestro trabajo cada día. Muchos de estos recursos contienen nuestros activos de información sensible, como la propiedad intelectual, los registros de negocios e información personal de nuestros empleados o clientes.
Cada uno de nosotros es responsable de proteger nuestros activos de robos, pérdidas, desperdicios o abusos. A menudo, los delincuentes informáticos tratan de acceder a nuestros sistemas para robar nuestros valiosos activos de información o para causar otros daños. Cuando usted ayuda a proteger nuestros activos, cumple con un papel fundamental en la protección de nuestros empleados, clientes, socios y nuestra ventaja competitiva.
Evitar el robo de nuestros activos de información o que estos se vean comprometidos depende de que cada uno de nosotros protejamos nuestros activos de tecnología de las amenazas informáticas.
- Mantenga la seguridad de las contraseñas y los números PIN, y no los comparta con nadie. Comuníquese con el departamento de TI para obtener sugerencias sobre herramientas de gestión de contraseñas, que le ayudarán a gestionar sus contraseñas y números PIN.
- Asegúrese de que los activos de tecnología que se le han asignado no sufran daños físicos, y mantenga la limpieza y seguridad de su área de trabajo.
- Denuncie todo correo electrónico o mensaje de texto sospechoso o falso (phishing), todo acceso a información no autorizado, y toda sospecha de ataques a nuestros sistemas de tecnología.
- Solo utilice redes y conexiones a Internet seguras.
- Asegúrese de que las personas que reciban activos de información entiendan las restricciones sobre su uso.
- Trate con cautela los activos de información sensible y divúlguelos solo a aquellas personas que tengan derecho a acceder a ella y una necesidad comercial válida para hacerlo.
- Bloquee la pantalla de su computadora o su dispositivo móvil cuando no estén en uso y proteja los documentos de los riesgos de las zonas comunes, como áreas de copiado e impresión.
- Instalar software, aplicaciones, hardware o dispositivos de almacenamiento no autorizados en los activos de la empresa.
- Modificar o inhabilitar los servicios o aplicaciones implementados por Cox en los activos o equipos.
- Acceder a la red de la empresa a través de aplicaciones o dispositivos no autorizados.
- Hablar sobre los activos de información en lugares públicos donde otras personas puedan escucharlo.
- Descargar archivos de música o video provenientes de redes entre pares.