Guía Kit de concientización

Ejemplo de Cuestionario

#PreguntaOpciones de respuestaValor
1La seguridad de la información es:El conjunto de medidas preventivas y reactivas, tomadas por personas, sistemas y organizaciones que permitan resguardar y proteger la información buscando mantener su confidencialidad, disponibilidad e integridad.Correcto
Mantener actualizado el antivirus de cada equipo. 
No lo tengo claro. 
2La política de seguridad de mi empresa se encuentra en:Una carpeta en un directorio compartido. 
La nube. 
No sé dónde está. 
3¿Qué debería incluir una contraseña segura?Mi nombre o algún dato personal que pueda recordar. 
Hasta 8 caracteres. 
Una combinación de caracteres alfanuméricos, símbolos especiales y un largo de más de 8 caracteres.Correcto
4¿Cuál de los siguientes ejemplos de contraseñas consideras la más segura?..L0p3Z*.* 
%CE184l% 
Par4lel3pip3dO_9102.Correcto
5El Phishing es:Acción que busca obtener datos de acceso a un dispositivo. 
Acción que busca obtener información personal. 
Técnica que simula servicios web conocidos. 
Las definiciones anteriores son correctas.Correcto
No lo tengo claro. 
6Indica cuál/es de las siguientes alternativas son prácticas seguras en el uso de computadoras compartidas. (Marcá todas las que te parezcan correctas)Utilizarla para ingresar a mi cuenta de banco. 
Asegurarme de cerrar sesión en las redes sociales, navegadores, correo electrónico o la máquina antes de retirarme.Correcto
Evitar seleccionar “Guardar contraseña”.Correcto
Compartir mi contraseña con personas de mi mayor confianza para facilitar el uso. 
Guardar los documentos en el escritorio de la computadora así puedo seguirlos trabajando otro día. 
7El Ransomware se caracteriza por:Robar información bancaria y enviarla a bandas delictivas. 
Secuestrar información local del equipo y pide rescate.Correcto
Espiar por la cámara web. 
8¿En qué situaciones reportarías un posible incidente de seguridad?Correo que parece phishing.Correcto
Desaparecen documentos de la NAS.Correcto
Perdí o me robaron mi celular donde tengo información y contactos de la empresa.Define la empresa según su Política.
Se rompió la impresora. 
9¿Qué riesgos implica utilizar una memoria USB?No pueden guardar fotos. 
Pueden tener virus.Correcto
Son caras. 
10Indica la respuesta correcta:

La documentación en formato físico puede contener información confidencial, que debe estar siempre bajo custodia del empleado y ser guardada en un lugar seguro al terminar la jornada laboral.

Correcto

Las contraseñas de acceso a los servicios corporativos pueden apuntarse en un post- it para que sean más fáciles de recordar.

 
No es necesario que el puesto de trabajo esté limpio y ordenado. 

Las memorias USB y discos duros externos pueden estar siempre conectados al dispositivo incluso cuando termina la jornada laboral.

 
11¿Cuáles son las buenas prácticas para protección del puesto de trabajo?Contar con una política de escritorios limpios, difundirla y hacerla cumplir. 
Mantener todo el software actualizado. 
Instalar, activar y mantener actualizados los antivirus y cortafuegos. 
Bloquear la sesión cuando dejamos el puesto desatendido. 
Todas las anteriores.Correcto
12¿Qué hay que hacer cuando un dispositivo deja de ser útil para la empresa?

Desecharlo en el contenedor o ubicación específica para tal fin sin necesidad de llevar a cabo ninguna acción sobre el mismo.

 

Solamente si se va a volver a dar uso al dispositivo debe realizarse un borrado seguro de la información.

 

Aplicar un borrado seguro al dispositivo independientemente si este va a ser reutilizado o no.

Correcto
13En los perfiles de las redes sociales de la empresa, las opciones de privacidad:Deben ser lo más débiles posibles a fin de poder llegar a la mayor cantidad de personas. 
Deben revisarse y estar configuradas adecuadamente manteniendo un equilibrio entre privacidad e interacción con las personas.Correcto
Deben estar configuradas lo más restrictivamente posible. 
No son importantes ya que los perfiles empresariales no presentan ningún riesgo. 
14¿Las redes sociales pueden ser utilizadas por ciberdelincuentes para cometer fraudes?No, ese tipo de acciones se realizan siempre fuera de las redes sociales. 

No, ya que las redes sociales cuentan con mecanismos de protección lo suficientemente robustos como para evitar cualquier acción maliciosa.

 

Sí, pueden realizar distintos tipos de fraude como suplantaciones, campañas de malware o phishing.

Correcto
15En caso de recibir un documento adjunto por medio de una red social:

Se debe abrir inmediatamente ya que la agilidad de respuesta en este tipo de herramientas es clave para generar confianza en el usuario.

 

Se puede abrir sin ningún riesgo ya que la red social eliminaría todo rastro de malware en caso de existir.

 

Se debe abrir sin ningún tipo de riesgo a no ser que la extensión del archivo sea .exe.

 

Se deben seguir las mismas recomendaciones de seguridad que en el caso de archivos adjuntos en el correo electrónico.

Correcto
16

¿Los dispositivos móviles, como smartphones y tablets, pueden infectarse con malware?

No, están diseñados para no infectarse. 
Sí, todos los dispositivos pueden infectarse.Correcto
Sí, pero solamente si se descargan aplicaciones de tiendas no oficiales. 
17Utilizar redes wifi de lugares públicos es:Una práctica recomendable, ya que así se reduce el consumo de datos de la tarifa móvil. 

Una práctica desaconsejable, ya que la red puede estar bajo el control de un atacante y toda la información que se envía y recibe puede ser espiada.

Correcto
18

Ante una comunicación por correo electrónico cuyo remitente parece legítimo pero existen sospechas sobre su legitimidad, la mejor forma de proceder es:

Acceder a lo que solicita el correo, pero esto solamente si es abrir un archivo adjunto ya que los enlaces son más peligrosos.

 

Comprobar la casilla de correo, que contenga el dominio adecuado, y ante la menor duda no interactuar con el correo de ninguna manera. Además es recomendable borrarlo directamente para evitar futuras situaciones peligrosas.

Correcto

Acceder a lo que solicita el correo, pero esto solamente si solicita abrir un enlace o responder a la propia comunicación ya que los archivos adjuntos son más peligrosos.

 
Ninguna de las anteriores. 

 

Etiquetas