Link del Curso: https://learndigital.withgoogle.com/activate/course/cybersecurity-remote-work
La actividadde INCIBE se apoya en tres pilaresfundamentales:
• El desarrollo de servicios públicos de ciberseguridad orientados a ciudadanos, empresasy el entorno del menor,ofreciendo a estostres colectivos asistencia para la
detección,el análisis y la respuestaante posibles ciberataques de la maneramás efectiva posible.
• Por otra parte, INCIBEfomenta el desarrollo de la industriade ciberseguridad nacionaljunto con la innovación, desarrollo e investigación, así como la promoción del talento, dando soporteal desarrollo de la industria nacional de ciberseguridad. Gracias a su
labor, INCIBEfacilita el impulsode nuevas empresasy, por tanto, de nuevospuestos de trabajo.
• El tercer pilar en que se apoya INCIBE es el desarrollo de tecnologías específicas de ciberseguridad y herramientas que permiten identificar, catalogar y analizarincidentes de seguridad. Este conocimiento proporcionado por la tecnología aporta a INCIBEla
capacidad de disponer de un modelo de inteligencia que puede hacer frente a las distintas formas de ciberdelincuencia y su constante evolución. Producto de esta capacidad técnicay modelo tecnológico, se establecen distintas colaboraciones con las Fuerzas y Cuerpos de Seguridad del Estado en su lucha contra los ciberdelitos.
INCIBE trabaja para mejorar la seguridad en internet de empresas y autónomos a través del portal ‘Protegetu empresa’, ofreciendo un servicio de apoyo preventivo y reactivo para elevar el nivel de ciberseguridad en el ámbito laboral.
INCIBE pone a tu disposición el número 017, una línea de ayuda gratuita dedicada a la ciberseguridad desde la que se da respuesta a cualquier tipo de incidente en este ámbitolos 365 días del año de 9:00de la mañana a 21:00 de lanoche.
El primer paso para gestionar la seguridad en la red de tu empresa será realizar un análisis de riesgo valorandola cantidad de dispositivos y servicios tecnológicos utilizados, es decir, la dependencia tecnológica de tu negocio, para estudiar el impacto que podría tener un problema de ciberseguridad sobre ellos.
1. para acceder a tu cuenta en cierto servicio, además de introducir el usuarioy contraseña debes aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo deautenticación estás usando?
A Autenticación alfanumérica robusta.
B Autenticación de doble factor.
C Autenticación binaria.
2. ¿En cuál de los siguientes modosde trabajo una empresa ofreceun dispositivo al empleado que puede utilizarde forma personal?
ABYOD.
B CYOD.
C COPE.
D Ninguna de las anteriores.
3. ¿Cuál de los siguientes servicios de una empresa está estrechamente ligadoal funcionamiento de su página web y requiere de especiales medidas de seguridad?
A. Las videoconferencias.
B. El Backend o panel de administración.
C. Las redessociales.
4. A la hora de implantar el teletrabajo es necesario que informes a tus empleadosacerca del trabajoseguro. ¿Sobre cuál de las siguientes opcionesno sería necesario informarles?
A De las amenazasrelacionadas con las herramientas que emplean.
B Quiénes son los responsables a los que avisar en caso de incidente.
C El servidorde VPN que utilizamos.
5. ¿Qué ventajatiene una VPN como servicio frentea una VPN propia?
A Su configuración es mucho más sencilla.
B Toda la administración y gestión se lleva a cabo internamente.
C Ofrece mayor privacidad.
6. A la hora de trabajar a través de escritorio remoto, ¿qué medidade seguridad debescumplir principalmente?
A Utilizar el protocolo WPA2 si se conecta por cable.
B Utilizar una VPN junto con el servicio de escritorio remoto.
C Conectarse desde un ordenadorcon contraseña de acceso robusta.
7. Como empleador, es muy importante prevenir a los empleados sobre algunos aspectos relacionados con los riesgos laborales a los que se exponen al teletrabajar. ¿Cuál de los siguientes aspectosno se consideraría un riesgo laboral?
A Los peligros ocasionados por la utilización de pantallas.
B El uso indebidode dispositivos de memoria externos.
C La sobrecarga de trabajo por una mala gestión.
8. ¿Cuál es la forma más segura de trabajar en cuanto a la conexióna la red?
A Con una red por cableaplicando el filtradopor MAC.
B Mediante una red Wifi privadacon una contraseña robusta.
C A través de una conexióndirecta por cable.
9. ¿Cuál es el primerpaso que hay querealizar antes de llevar a cabo un análisis de riesgos?
A Conocer las principales amenazas a las que está expuesta la empresa en la red.
B Llamar al 017 para pedir información.
C Pensar como un ciberdelincuente.
10. ¿Dónde se deben establecer detalladamente los mecanismos que permitirán garantizar la continuidad de nuestro negocioen caso de incidente?
A En el Reglamento General de Protección de Datos.
B En el Plan de Contingencia y Continuidad de Negocio.
C En los acuerdosde confidencialidad empresa-clientes.
¿Cuál de los siguientes no es un objetivo principal de cualquier Plan de Contingencia y Continuidad de Negocio?
A
Reanudar las actividades empresariales. B
Preservar la confianzacon la que cuenta la empresa. C
Derivar la responsabilidad. D
Reconectar con los clientes.
¿Qué protocolo debemos usar siempreque naveguemos en la red para mejorarla seguridad?
A HTTP. B HTTPS. C WPA2.
Si durante un incidente en la red de nuestra empresa se ven comprometidos datos de carácter personal de empleados, clientes, proveedores… ¿qué debemos hacer? A
Comunicarlo a la AgenciaEspañola de Protección de Datos. B
Formar un comitéde apoyo a los afectados. C
Investigar internamente lo sucedido.
¿Qué beneficio conlleva, principalmente, el realizar copiasde seguridad periódicas en nuestro equipo?
A
Permite restaurar la actividad en caso de pérdida o daño del equipo. B
Permite concienciar a los empleados sobre los riesgosde Internet. C
Aumenta la seguridad en el acceso al equipo.
¿Dequé manera podemosmantenernos totalmente a salvo frentea un ciberataque (tanto como ciudadanos o como empresas)?
A
Contando con un plan de acciónsólido.
B
Siendo miembros de INCIBE. C
No es posible, solamentepodremos reducir el riesgo, pero no evitarlopor completo.
¿Cómo logra principalmente INCIBE gestionar más de 100.000incidentes de ciberseguridad anualmente?
A
Mediante un algoritmode clasificación automatizada de incidencias en la red. B
Gracias a un equipoespecializado en análisisy gestión de incidencias de seguridad y fraudeelectrónico.
C
A través de la creaciónde empresas señueloque atraen a los ciberdelincuentes.
¿Cuál es la forma más directade conocer las amenazas actualesa las que te exponesen la red?
A
A través de la web de la Agencia Españolade Protección de Datos. B
A través de la sección de avisos disponible en la plataforma de INCIBE. C
Actualizando tus equipos.
¿Aqué tipo de incidentes da respuesta INCIBEen su teléfono de ayuda 017?
A
A todo tipo de incidentes de ciberseguridad para PYMES y autónomos. B
A todo tipo de incidentes de ciberseguridad para ciudadanos y adolescentes. C
A todas las incidencias de ciberseguridad.
Si tienes alguanduda sobre un incidente relacionado con la ciberseguridad,
¿cuándo podrías llamaral teléfono de ayuda de INCIBE?
A
El 017 está disponible 24 horas los 365 días del año.B
El 017 está disponible de lunes a viernes de 9:00 de la mañana a 21:00 de la noche. C
El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.
¿A qué públicoestá dirigido INCIBE?
A
Menores. B
Ciudadanos.
C
Empresas.
D
Todas las anteriores.
¿Como se llama el portal de INCIBE con el que pretende mejorarla seguridad en internet para PYMES y autónomos?
A
Protege tu negocio.B
Protege tu empresa. C
Seguridad para tu negocio.
¿En qué consisteel phishing?
A
Es un procedimiento que impide a los usuariosacceder a los servicios de la páginaweb. B
Consiste en alterarla apariencia de la web manifestando así su vulnerabilidad. C
Consiste en engañar al usuario suplantando a una personao entidad de confianza para queeste realice acciones involuntarias.
¿Cuál de los siguientes no es uno de los pilares en los que se apoya la actividad de INCIBE?
A
Desarrollar servicios públicosde ciberseguridad dedicadosa cada grupo de población. B
Fomentar el desarrollo de la industriade ciberseguridad nacional. C
Búsqueda activa de ciberdelincuentes mediante técnicas de rastreo online. D
Desarrollo de tecnologías específicas de ciberseguridad.
Si debes compartir información bancaria con un tercero como, por ejemplo, tu númerode cuenta o el de tu empresaa través del correo electrónico, ¿qué medida debesadoptar?
A
Hacerlo desde una cuenta de correo corporativa. B
Cifrarla información bancaria. C
Revisar el mensaje de correo con tu antivirusantes de enviarlo.
¿Cuál es el modo más recomendable de compartir archivoscon el resto de la empresa mientras teletrabajas?
A
A través de un serviciode mensajería directa.B
A través de correo electrónico. C
A travésde la intranet corporativa.
¿Cómo puedes almacenar todas tus contraseñas de manera segura?
A
Las contraseñas nuncadeben ser almacenadas. B
A través de un gestorde contraseñas. C
Desde tu dispositivo de uso corporativo.
¿Cómo debe ser la contraseña que utilices para proteger el acceso a los servicios y soportes corporativos?
A
Robusta, que combinecaracteres alfanuméricos y contraseñas y mayúsculas. B
Fácil de recordar. C
La misma que uses en tus cuentaso servicios de uso personal. D
Todas las respuestas anteriores son correctas.
Si recibes un croreo alertándote sobre una incidencia grave de seguridad en tusistema que te pide que, para resolverla, accedas a una web de diagnóstico a través de un enlace incluido en el correo, ¿qué debes hacer?
A
Eliminar inmediatamente el correo. B
Comprobar que el enlace pertenezca a una web oficial que, efectivamente, presta estos servicios y ponerme en contacto con ellos a travésde otro canal.
C
Hacer clic en el enlace y realizarel diagnóstico para resolver la incidencia.
¿Qué precaución debes adoptara la hora de compartirinformación empresarial a través de un servicio de mensajería instantánea?
A
No compartir información confidencial ya que es un medio poco seguro. B
Vigilar con quiéncompartes la información en caso de hacerlo a través de un grupo.C
No emplear tu cuenta personalpara ello, sino emplear una cuenta dedicadaexclusivamente al uso profesional.
D
Todas las respuestas anteriores son correctas.
¿Qué medida debes adoptarcon respecto a las aplicaciones instaladas en tus dispositivos para mejorar su seguridad?
A
Desinstalar las aplicaciones en desuso. B
Revisar los permisos con los que cuentan actualmente. C
Comprobar sus condiciones de uso y políticas de privacidad. D
Todas las respuestas anteriores son correctas.
¿Qué medidadeberás adoptar en caso de usar un mismo equipopara uso personaly profesional?
A
Conectarte siempre a travésde la VPN de la empresa. B
Nunca usar la conexión wifi, solamente el cable. C
Usar usuariosdistintos para cada ámbito (personal y laboral) con permisos restringidos.