fbpx Skip to main content

Política de seguridad

El mal uso de Internet está sujeto a la interrupción temporal del acceso hasta su correcta normalización.

Giga Fibra está tomando muy en serio las prácticas de seguridad de su red, sus clientes y AntiSpam. Los clientes con  equipos (routers) o dispositivos con vulnerabilidad de seguridad que puedan propagar ataques o generar inseguridad a otros clientes o incluso infectados por virus generadores de SPAM serán notificados y se les dispondrá de un máximo de 24 horas para regularizar el problema. Después de este período, si el problema persiste y, dependiendo de la gravedad y el impacto de la vulnerabilidad, el acceso del cliente puede ser bloqueado parcial o totalmente hasta su debida estandarización.

Conozca las prácticas recomendadas de AntiSpam, haga clic aquí.

Conozca el folleto de seguridad en Internet, haga clic aquí

Política de Seguridad de Giga Fibra

Nota: Giga Fibra se reserva el derecho de modificar sin previo aviso la información aquí proporcionada.

  1. Prevención contra los riesgos relacionados con el uso de Internet

1.1. Contraseñas

  • redactar siempre una contraseña que contenga al menos ocho caracteres, compuesta de números y símbolos;
  • nunca use como contraseña su nombre, apellido, números de documentos, matrículas, números de teléfono, fechas que puedan estar relacionadas con usted o palabras en diccionarios;
  • utilizar una contraseña diferente para cada servicio;
  • Cambie la contraseña con frecuencia.
  • Las contraseñas del software de monitoreo instalado en la activación del enlace son responsabilidad de Gigafibra.

1.2. Virus troyanos y caballos

  • instalar y mantener actualizado un buen programa antivirus;
  • desactivar en su programa de correo electrónico la autoejecución de archivos adjuntos a los mensajes;
  • no ejecute ni abra archivos recibidos por correo electrónico, incluso si provienen de personas que conoce, pero si es inevitable, asegúrese de que el programa antivirus haya analizado el archivo;
  • no abra archivos ni ejecute programas de origen dudoso o desconocido e incluso si conoce el origen y desea abrirlos o ejecutarlos, asegúrese de que hayan sido escaneados por el programa antivirus;
  • tratar de utilizar, en el caso de archivos de datos, formatos menos susceptibles a la propagación de virus, como DOC, PDF o TXT;
  • No utilice, en el caso de archivos comprimidos, el formato ejecutable. Utilice el formato comprimido en sí, como ZIP o GZ;
  • buscar instalar un firewall personal, que en algunos casos puede bloquear la recepción de un caballo de Troya
  • Un cliente que está infectado y propaga el virus a través de la red tendrá sus servicios bloqueados temporalmente hasta que resuelva el problema eliminando el virus.

1.3. Vulnerabilidades

  • mantener el sistema operativo y otros programas siempre actualizados;
  • visitar regularmente los sitios web de los fabricantes de software para comprobar si hay vulnerabilidades en el software utilizado;
  • Aplique todas las correcciones de seguridad (parches) proporcionadas por el fabricante.

1.4. Gusanos

  • instalar y mantener actualizado un buen programa antivirus;
  • mantener el sistema operativo y otros programas siempre actualizados;
  • corregir cualquier vulnerabilidad en el software utilizado;
  • Trate de instalar un firewall personal, que en algunos casos puede evitar que se explote una vulnerabilidad existente o que el gusano se propague.

1.5. Puertas traseras

  • seguir las recomendaciones para la prevención contra las infecciones por virus;
  • no ejecute ni abra archivos recibidos por correo electrónico, incluso si provienen de personas que conoce;
  • no ejecutar programas de origen dudoso o desconocido;
  • tratar de instalar un firewall personal, que en algunos casos puede impedir el acceso a una puerta trasera ya instalada en su computadora;
  • cualquier vulnerabilidad en el software utilizado.

1.6. Cortafuegos

  • La instalación del firewall se realiza en la activación del enlace para mayor seguridad de la red y del cliente
  • En caso de liberación o bloqueo de puertas debe comunicarse previamente en el www.Gigafibra.com.br/suporte.brou [email protected].
  • , los juegos de azar ilícitos, los juegos de azar y otros sitios del género serán monitoreados para cualquier necesidad legal.

1.7. Correo electrónico

  • mantenga siempre la versión más actualizada de su programa de correo electrónico;
  • desactivar las opciones que le permiten abrir o ejecutar automáticamente archivos o programas adjuntos a mensajes;
  • desactive las opciones para ejecutar JavaScript, programas Java y, si es posible, la forma en que ve los correos electrónicos en formato HTML.
  • evitar abrir archivos o ejecutar programas adjuntos a correos electrónicos sin verificarlos primero con un antivirus;
  • Desconfía de los correos electrónicos que piden urgencia en la instalación de alguna aplicación o corrige ciertos defectos del software que utilizas.

1.8. Navegador

  • mantener su navegador actualizado en todo momento;
  • desactivar la ejecución de programas Java en la configuración de su navegador, a menos que sea estrictamente necesario;
  • deshabilite los javascripts que se ejecutan antes de ingresar a una página desconocida y luego actívela cuando salga;
  • permitir que los programas ActiveX se ejecuten en el equipo sólo cuando provengan de sitios web conocidos y de confianza.
  • mantener un mayor control sobre el uso de cookies si desea tener una mayor privacidad al navegar por Internet;
  • asegurarse del origen del sitio web y el uso de conexiones seguras al realizar transacciones a través de la Web.

1.9. Programas de intercambio de mensajes

  • Mantenga su programa de intercambio de mensajes actualizado en todo momento;
  • no aceptar archivos de personas desconocidas, especialmente programas informáticos;
  • evite proporcionar demasiada información, especialmente a las personas que acaba de conocer;
  • no proporciona, bajo ninguna circunstancia, información sensible, como contraseñas o números de tarjetas de crédito;

1.10. Programas de distribución de archivos

  • La prestación de servicios de distribución y uso compartido como WEB, FTP, CORREO ELECTRÓNICO y otros sin el consentimiento por escrito de Gigafibra están prohibidos.
  • el uso del sistema de provisión de correo electrónico, principalmente en el envío de spam
  • Asegúrese de que los archivos obtenidos o distribuidos son gratuitos, es decir, no violan las leyes de derechos de autor.

1.11. Intercambio de recursos

  • tener un buen antivirus instalado en su computadora, mantenerlo actualizado y usarlo para escanear cualquier archivo o programa compartido, ya que pueden contener virus o troyanos;
  • Deshabilite el uso compartido de discos, impresoras, archivos y otros.
  • Establezca contraseñas para los recursos compartidos si es estrictamente necesario compartir recursos desde su computadora.

1.12. Copia de seguridad

  • tratar de hacer copias regulares de los datos de su computadora;
  • cifrar datos confidenciales;
  • almacenar copias en un lugar acondicionado, de acceso restringido y con seguridad física;
  • Considere la necesidad de almacenar las copias en una ubicación distinta de aquella donde se encuentra el equipo.

1.13. Seguridad

  • Queda prohibida la invasión de la intimidad o intimidad de terceros, buscando el acceso a contraseñas y datos privados, modificando archivos o asumiendo sin autorización la identidad de terceros.
  • Obtener acceso no autorizado, como intentar defraudar la autenticación de terceros, los clientes de Gigafibra o la seguridad de cualquier servidor, proveedor, red o cuenta, también conocido como “craqueo”. Esto incluye el acceso a datos no disponibles para el cliente y / o poner pruebas de seguridad de otras redes.
  • Interferir con el servicio de otro cliente de Gigafibra, así como causar congestión de la red o intentos deliberados de sobrecargar un servidor.
  • Dañar intencionalmente a los usuarios de Internet mediante el desarrollo de programas, virus, códigos dañinos y / o troyanos, acceso no autorizado a computadoras, cambio de archivos, programas de datos residentes en la red y el uso de “cookies” en violación de las leyes y / o las mejores prácticas del mercado.
  • Se prohíbe el uso de servicios y/o software que violen las leyes de derechos de autor.
  • la reventa, distribución y/o arrendamiento de los servicios de Gigafibra
  1. Privacidad

2.1. Privacidad de los correos electrónicos

  • usar cifrado siempre que necesite enviar un correo electrónico con información confidencial;
  • Asegúrese de que su programa de correo electrónico escribe mensajes cifrados para garantizar la seguridad de los mensajes almacenados en el disco.
  • No ingrese su contraseña de correo electrónico a nadie.

2.2. Cookies

  • desactivar las cookies, excepto para sitios web de confianza y donde realmente se necesitan;

2.3. Privacidad en la disponibilidad de las páginas web

  • evitar colocar sus datos personales (correo electrónico, teléfono, dirección, etc.) en páginas web o blogs;
  • evitar poner datos en su computadora o software que utiliza en páginas web o blogs;
  • evite proporcionar información sobre su vida diaria (como la hora en que salió y regresó a casa, la fecha de un viaje programado, la hora en que fue al cajero automático, etc.) en páginas web o blogs.

2.4. Cuidado de sus Datos Personales

  • tratar de no proporcionar sus datos personales (como nombre, dirección de correo electrónico, dirección y números de documento) a terceros;
  • Nunca proporcione información confidencial (como contraseñas y números de tarjetas de crédito) a menos que se esté realizando una transacción (comercial o financiera) y esté seguro de la idoneidad de la institución que mantiene el sitio.

2.5. Cuidado de los datos almacenados en un disco duro

cifrar todos los datos confidenciales, especialmente si se trata de un portátil;

sobrescriba los datos del disco duro antes de vender o deshacer su computadora usada.

Tenga siempre una copia de seguridad actualizada de sus datos

  1. Fraude

3.1. Ingeniería social

  • no proporcionar datos personales, números de tarjeta y contraseñas a través del contacto telefónico;
  • estar atento a los correos electrónicos o llamadas telefónicas que solicitan información personal;
  • no acceder a sitios web ni seguir enlaces recibidos por correo electrónico o presentes en páginas en las que se desconoce el origen;
  • Siempre que exista duda sobre la identidad real del autor de un mensaje o llamada telefónica, póngase en contacto con la institución, proveedor o empresa para verificar la veracidad de los hechos.

3.2. Cuidado al realizar transacciones bancarias o comerciales

  • seguir todas las recomendaciones sobre el uso seguro del navegador;
  • estar atentos y prevenir ataques de ingeniería social;
  • realizar transacciones solo en sitios de instituciones que considere confiables;
  • asegúrese de que la dirección que se muestra en su navegador corresponde al sitio web al que realmente desea acceder, antes de realizar cualquier acción;
  • antes de aceptar un nuevo certificado, consulte con la institución que mantiene el sitio sobre su emisión y cuáles son los datos contenidos en él;
  • Siempre busque para escribir la dirección deseada en su navegador. No utilice enlaces en páginas de terceros o recibidos por correo electrónico;
  • asegurarse de que el sitio hace uso de una conexión segura, es decir, que los datos transmitidos entre su navegador y el sitio estarán encriptados y utilizan un tamaño de clave considerado seguro;
  • verificar el certificado del sitio, para asegurarse de que ha sido emitido a la institución a la que se desea acceder y está dentro de la fecha de vencimiento;
  • no acceder a sitios web o Banca por Internet a través de computadoras de terceros;
  • apague su cámara web (si tiene alguna) cuando acceda a un sitio de comercio electrónico o banca por Internet.

3.3. Rumores

  • compruebe siempre el origen del mensaje y si el hecho descrito es cierto;
  • Verifique en sitios web especializados y publicaciones en el área si el correo electrónico recibido ya no figura como un rumor.
  1. Redes inalámbricas y de banda ancha

4.1. Protección de un ordenador mediante banda ancha

  • instalar un firewall personal y estar al tanto de los registros generados por este programa;
  • instalar un buen antivirus y actualizarlo con frecuencia;
  • mantener su software (sistema operativo, programas que utiliza, etc.) siempre actualizado y con las últimas correcciones aplicadas;
  • desactivar el uso compartido de discos, impresoras, etc.;
  • cambie la contraseña predeterminada de su equipo de banda ancha (módem ADSL, por ejemplo) porque las contraseñas de estos dispositivos se pueden encontrar fácilmente en Internet con una simple búsqueda. Este hecho es conocido por los atacantes y muy abusado.

4.2. Protección de una red mediante banda ancha

  • instalar un firewall secando la red interna de Internet;
  • si se instala cualquier tipo de proxy (como AnalogX, wingate, WinProxy, etc.) configúrelo para que solo acepte solicitudes de la red interna;
  • Si necesita compartir recursos como discos o impresoras entre equipos de red internos, se debe tener cuidado para asegurarse de que el firewall no permita que este recurso compartido sea visible a través de Internet.

4.3. Cuidado de un cliente inalámbrico

  • tener un firewall personal;
  • tener un antivirus instalado y actualizado;
  • aplicar las correcciones más recientes a su software (sistema operativo, programas que utiliza, etc.);
  • desactivar el uso compartido de discos, impresoras, etc.;
  • considerar el uso de cifrado en aplicaciones, como el uso de PGP para enviar correos electrónicos, SSH para conexiones remotas o el uso de VPN;
  • Habilite la red inalámbrica solo cuando la use y desactívela después de su uso.

5º SPAM

  • considerar el uso de software de filtrado de correo electrónico;
  • consulte con su proveedor o administrador de red si se utiliza algún software de filtrado en el servidor de correo;
  • Evite responder al spam o enviar un correo electrónico solicitando la eliminación de la lista.
  1. Seguridad de la red e incidentes de abuso

6.1. Notificaciones de incidentes

  • informar al soporte de Gigafibra de cualquier incidente con carácter de urgencia.
  • incluir registros completos (con fecha, hora, zona horaria, dirección IP de origen, puertos involucrados, protocolo utilizado, etc.) y cualquier otra información que haya sido parte de la identificación del incidente;