Link del Curso: https://learndigital.withgoogle.com/activate/course/cybersecurity-remote-work
La actividad de INCIBE se apoya en tres pilares fundamentales:
•
El
desarrollo de servicios públicos de ciberseguridad orientados a ciudadanos, empresas
y el entorno del menor,
ofreciendo a estos
tres colectivos asistencia para la
detección,
el análisis y la respuesta
ante posibles ciberataques de la manera
más efectiva posible.
•
Por otra parte, INCIBE
fomenta el desarrollo de la industria
de ciberseguridad nacional
junto con la innovación, desarrollo e investigación, así como la
promoción del talento, dando soporte
al desarrollo de la industria nacional de ciberseguridad. Gracias a su
labor, INCIBE
facilita el impulso
de nuevas empresas
y, por tanto, de nuevos
puestos de trabajo.
•
El
tercer pilar en que se apoya INCIBE es el desarrollo de tecnologías específicas
de ciberseguridad y herramientas que permiten identificar, catalogar y analizar
incidentes de seguridad. Este conocimiento proporcionado por la tecnología aporta a INCIBE
la
capacidad de disponer de un modelo de inteligencia que puede hacer frente a las distintas formas de ciberdelincuencia y su constante evolución. Producto de esta capacidad técnica y modelo tecnológico, se establecen distintas colaboraciones con las Fuerzas y Cuerpos de Seguridad del Estado en su lucha contra los ciberdelitos.
INCIBE trabaja para mejorar la seguridad en internet de empresas y autónomos a través del portal ‘Protege tu empresa’, ofreciendo un servicio de apoyo preventivo y reactivo para elevar el nivel de ciberseguridad en el ámbito laboral.
INCIBE pone a tu disposición el número 017, una línea de ayuda gratuita dedicada a la ciberseguridad desde la que se da respuesta a cualquier tipo de incidente en este ámbito los 365 días del año de 9:00 de la mañana a 21:00 de la noche.
El primer paso para gestionar la seguridad en la red de tu empresa será realizar un análisis de riesgo valorando la cantidad de dispositivos y servicios tecnológicos utilizados, es decir, la dependencia tecnológica de tu negocio, para estudiar el impacto que podría tener un problema de ciberseguridad sobre ellos.
1.
para
acceder a tu cuenta en cierto servicio, además de introducir el usuario
y contraseña debes aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo de
autenticación estás usando?
A Autenticación alfanumérica robusta.
B Autenticación de doble factor.
C Autenticación binaria.
2.
¿En cuál de los siguientes modos
de trabajo una empresa ofrece
un dispositivo al empleado que puede utilizar
de forma personal?
ABYOD.
B CYOD.
C COPE.
D Ninguna de las anteriores.
3.
¿Cuál de los siguientes servicios de una empresa está estrechamente ligado
al funcionamiento de su página web y requiere de especiales medidas de seguridad?
A. Las videoconferencias.
B. El Backend o panel de administración.
C. Las redes sociales.
4.
A la hora
de implantar el teletrabajo es necesario que informes a tus empleados
acerca del trabajo
seguro. ¿Sobre cuál de las siguientes opciones
no sería necesario informarles?
A De las amenazas relacionadas con las herramientas que emplean.
B Quiénes son los responsables a los que avisar en caso de incidente.
C El servidor de VPN que utilizamos.
5.
¿Qué ventaja
tiene una VPN como servicio frente
a una VPN propia?
A Su configuración es mucho más sencilla.
B Toda la administración y gestión se lleva a cabo internamente.
C Ofrece mayor privacidad.
6.
A la hora de trabajar a través
de escritorio remoto, ¿qué medida
de seguridad debes
cumplir principalmente?
A Utilizar el protocolo WPA2 si se conecta por cable.
B Utilizar una VPN junto con el servicio de escritorio remoto.
C Conectarse desde un ordenador con contraseña de acceso robusta.
7.
Como
empleador, es muy importante prevenir a los empleados sobre algunos aspectos relacionados con los
riesgos laborales a los que se exponen al teletrabajar. ¿Cuál de los siguientes aspectos
no se consideraría un riesgo laboral?
A Los peligros ocasionados por la utilización de pantallas.
B El uso indebido de dispositivos de memoria externos.
C La sobrecarga de trabajo por una mala gestión.
8. ¿Cuál es la forma más segura de trabajar en cuanto a la conexión
a la red?
A Con una red por cable aplicando el filtrado por MAC.
B Mediante una red Wifi privada con una contraseña robusta.
C A través de una conexión directa por cable.
9.
¿Cuál es el primer
paso que hay que
realizar antes de llevar a cabo un análisis de riesgos?
A Conocer las principales amenazas a las que está expuesta la empresa en la red.
B Llamar al 017 para pedir información.
C Pensar como un ciberdelincuente.
10.
¿Dónde se deben establecer detalladamente los mecanismos que permitirán garantizar la continuidad de nuestro negocio
en caso de incidente?
A En el Reglamento General de Protección de Datos.
B En el Plan de Contingencia y Continuidad de Negocio.
C En los acuerdos de confidencialidad empresa-clientes.
¿Cuál de los siguientes no es un objetivo principal de cualquier Plan de Contingencia y Continuidad de
Negocio?
A
Reanudar las actividades empresariales. B
Preservar la confianza
con la que cuenta la empresa. C
Derivar la responsabilidad. D
Reconectar con los clientes.
¿Qué protocolo debemos usar siempre
que naveguemos en la red para mejorar
la seguridad?
A HTTP. B HTTPS. C WPA2.
Si durante un incidente en la red de nuestra empresa se
ven comprometidos datos de carácter
personal de empleados, clientes, proveedores… ¿qué debemos hacer? A
Comunicarlo a la Agencia
Española de Protección de Datos. B
Formar un comité
de apoyo a los afectados. C
Investigar internamente lo sucedido.
¿Qué beneficio conlleva, principalmente, el realizar copias
de seguridad periódicas en nuestro equipo?
A
Permite restaurar la actividad en caso de pérdida o daño del equipo. B
Permite concienciar a los empleados sobre los riesgos
de Internet. C
Aumenta la seguridad en el acceso al equipo.
¿De
qué manera podemos
mantenernos totalmente a salvo frente
a un ciberataque (tanto como ciudadanos o como empresas)?
A
Contando con un plan de acción
sólido.
B
Siendo miembros de INCIBE. C
No es posible, solamente
podremos reducir el riesgo, pero no evitarlo
por completo.
¿Cómo logra principalmente INCIBE gestionar más de 100.000
incidentes de ciberseguridad anualmente?
A
Mediante un algoritmo
de clasificación automatizada de incidencias en la red. B
Gracias a un equipo
especializado en análisis
y gestión de incidencias de seguridad y fraude
electrónico.
C
A través de la creación
de empresas señuelo
que atraen a los ciberdelincuentes.
¿Cuál es la forma más directa
de conocer las amenazas actuales
a las que te expones
en la red?
A
A través de la web de la Agencia Española
de Protección de Datos. B
A través de la sección de avisos disponible en la plataforma de INCIBE. C
Actualizando tus equipos.
¿A
qué tipo de incidentes da respuesta INCIBE
en su teléfono de ayuda 017?
A
A todo tipo de incidentes de ciberseguridad para PYMES y autónomos. B
A todo tipo de incidentes de ciberseguridad para ciudadanos y adolescentes. C
A todas las incidencias
de ciberseguridad.
Si tienes alguan
duda sobre un incidente relacionado con la ciberseguridad,
¿cuándo podrías llamar
al teléfono de ayuda de INCIBE?
A
El 017 está disponible
24 horas los 365 días del año.
B
El 017 está disponible
de lunes a viernes de 9:00 de la
mañana a 21:00 de la noche. C
El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.
¿A qué público
está dirigido INCIBE?
A
Menores. B
Ciudadanos.
C
Empresas.
D
Todas las anteriores.
¿Como se llama el portal de INCIBE con el que pretende mejorar
la seguridad en internet
para PYMES y autónomos?
A
Protege tu negocio.
B
Protege tu empresa. C
Seguridad para tu negocio.
¿En qué consiste
el phishing?
A
Es un procedimiento que impide a los usuarios
acceder a los servicios de la página
web. B
Consiste en alterar
la apariencia de la web manifestando así su vulnerabilidad. C
Consiste en engañar al usuario suplantando a una persona
o entidad de confianza para que
este realice acciones
involuntarias.
¿Cuál de los siguientes no es uno de los pilares en los que se apoya la actividad de INCIBE?
A
Desarrollar servicios públicos
de ciberseguridad dedicados
a cada grupo de población. B
Fomentar el desarrollo de la industria
de ciberseguridad nacional. C
Búsqueda activa de ciberdelincuentes mediante técnicas de rastreo online. D
Desarrollo de tecnologías específicas de ciberseguridad.
Si
debes compartir información bancaria con un tercero como, por ejemplo, tu número
de cuenta o el de tu empresa
a través del correo electrónico, ¿qué medida debes
adoptar?
A
Hacerlo desde una cuenta de correo corporativa. B
Cifrar
la información bancaria. C
Revisar el mensaje de correo con tu antivirus
antes de enviarlo.
¿Cuál es el modo más recomendable de compartir archivos
con el resto de la empresa mientras teletrabajas?
A
A través de un servicio
de mensajería directa.
B
A través de correo electrónico. C
A través
de la intranet corporativa.
¿Cómo puedes almacenar todas tus contraseñas de manera segura?
A
Las contraseñas nunca
deben ser almacenadas. B
A través
de un gestor
de contraseñas. C
Desde tu dispositivo de uso corporativo.
¿Cómo debe ser la contraseña que utilices para proteger el acceso a los servicios y soportes corporativos?
A
Robusta, que combine
caracteres alfanuméricos y contraseñas y mayúsculas. B
Fácil de recordar. C
La misma que uses en tus cuentas
o servicios de uso personal. D
Todas las respuestas anteriores son correctas.
Si recibes un croreo alertándote sobre una incidencia grave de seguridad en tu sistema que te pide que, para resolverla, accedas a una web de diagnóstico a través de un enlace incluido en el correo, ¿qué debes hacer?
A
Eliminar inmediatamente el correo. B
Comprobar que el enlace pertenezca a una web oficial que, efectivamente, presta estos servicios y ponerme
en contacto con ellos a través
de otro canal.
C
Hacer clic en el enlace y realizar
el diagnóstico para resolver la incidencia.
¿Qué precaución debes adoptar
a la hora de compartir
información empresarial a través de un servicio de mensajería instantánea?
A
No compartir información confidencial ya que es un medio poco seguro. B
Vigilar con quién
compartes la información en caso de hacerlo a través de un grupo.
C
No emplear tu cuenta personal
para ello, sino emplear una cuenta dedicada
exclusivamente al uso profesional.
D
Todas las respuestas anteriores son correctas.
¿Qué medida debes adoptar
con respecto a las aplicaciones instaladas en tus dispositivos para mejorar su seguridad?
A
Desinstalar las aplicaciones en desuso. B
Revisar los permisos con los que cuentan actualmente. C
Comprobar sus condiciones de uso y políticas de privacidad. D
Todas las respuestas anteriores son correctas.
¿Qué medida
deberás adoptar en caso de usar un mismo equipo
para uso personal
y profesional?
A
Conectarte siempre a través
de la VPN de la empresa. B
Nunca usar la conexión wifi, solamente el cable. C
Usar usuarios
distintos para cada ámbito (personal y laboral) con permisos restringidos.