El equipo de Cíberseguridad de Sistemas Digitales de Teck trabaja para proteger nuestros sistemas corporativos y operativos de riesgos internos y externos tales como ataques de virus, cortes de red y reparaciones costosas. Trabajando en asociación con estos expertos y siguiendo las mejores prácticas en seguridad cibernética, usted puede ayudar a mantener seguras las redes de Teck.
Bloquéelo antes de dejarlo
Tómese un momento para pensar en la información a la que tiene acceso directo a través de su computador Teck. Considere a las personas fuera de su equipo y fuera de Teck que no deberían tener acceso a esta información, y los riesgos asociados con el acceso no autorizado a su computador.
Incluso las mejores soluciones de seguridad cibernética no pueden impedir que alguien inicie un ataque desde su equipo cuando se deja desbloqueado, así es que recuerde siempre bloquear su equipo cuando no lo esté usando.
Mejore la seguridad de las contraseñas
Las contraseñas seguras ayudan a mitigar el riesgo de un ataque cibernético contra usted y contra Teck. Las contraseñas más efectivas son:
- Únicas: Nunca utilice la misma contraseña dos veces.
- Largas: Pruebe una frase clave, una que sea fácil de recordar y difícil de descifrar.
- Seguras: Nunca escriba ni comparta sus contraseñas; use una aplicación de gestión de contraseñas, como LastPass, que es compatible con Teck y que puede almacenar y gestionar de forma segura sus contraseñas por usted. LastPass puede solicitarse a través del Portal de Servicios de Teck.
Captura de Phishing
El phishing es un tipo de ataque cibernético que utiliza el correo electrónico o un servicio de mensajería para engañarlo para que realice una acción, como hacer clic en un enlace o abrir un archivo adjunto de correo electrónico que descargará un programa malicioso o dará al remitente acceso a su computador.
Si recibe un mensaje de correo electrónico que considera sospechoso, haga clic en el botón Reportar suplantación de identidad (phishing) de la barra de herramientas de Outlook o reenvíe el mensaje de correo electrónico original desde un móvil u otro dispositivo a phishing@teck.com. El correo electrónico se reenviará automáticamente al Equipo de Respuesta a Incidentes de Seguridad Cibernética, que lo revisará para detectar cualquier actividad sospechosa y le hará saber si es seguro.
Para más consejos sobre la captura de phishing, consulte "Cómo detectar una estafa de phishing" en la página siguiente.