Please enable JavaScript.
Coggle requires JavaScript to display documents.
3.5. Descubra su propio comportamiento riesgoso en línea - Coggle Diagram
3.5. Descubra su propio comportamiento riesgoso en línea
3.5.1 Escenario 1
¿Sabe qué información es segura para compartir en los sitios de redes sociales?
Descripción: La pantalla de una computadora muestra un sitio web de redes sociales con una imagen de una playa y un botón de «publicar».
Narrador: Limite siempre la cantidad de información que comparte en línea.
Descripción: Aparece un triángulo rojo que contiene un signo de exclamación, que da una señal de advertencia de «peligro».
Narrador: Piense en los datos que va a compartir sobre usted.
Descripción: La cámara se aleja para mostrar todo el equipo. Una línea de progreso de carga conecta la computadora a un ícono de Word Wide Web (www) y luego se conecta a un personaje encapuchado sentado frente a una computadora portátil con un símbolo de «calavera y huesos cruzados».
3.5.2 Escenario 2
Al crear una nueva cuenta en un servicio en línea, ¿Qué contraseña utiliza? ¿Es seguro?
Descripción: Aparece una pantalla de computadora que muestra diferentes pantallas de inicio de sesión. Se escribe una contraseña oculta en cada cuadro de inicio de sesión.
Narrador: Para cada servicio en línea que utilice, debe usar una contraseña segura única.
Descripción: El cursor del ratón hace clic en el botón «Iniciar sesión» en la pantalla de inicio de sesión de
Apollo.
Narrador: Memorizar muchas contraseñas puede convertirse en un desafío, pero escribirlas sería una pesadilla de seguridad si alguien tuviera acceso a ellas.
3.5.3 Escenario 3
Conectarse a un punto de acceso Wi-Fi abierto puede hacer que su sistema y sus datos sean vulnerables a un ataque.
Debería acceder a la red Wi-Fi abierta del tren y conectarse a los servidores
Apollo
usando la conexión VPN en su computadora portátil de trabajo.
3.5.4 Escenario 4
¿Conoce los riesgos que conlleva descargar una versión de prueba de un programa?
No, el diseñador debe consultar con un miembro del eguipo de Ti antes de instalar cualquier aplicación de una fuente que no sea de confianza.
3.5.5 Escenario 5
Este mensaje aparece mientras estás en línea. ¿Cuál de las siguientes medidas debe tomar?
Cierre la ventana emergente o el navegador:
Haciendo clic en «X»
Proteja su sistema, que aún no se ha dañado, de la siguiente manera:
Ejecutando un análisis de seguridad del sistema con su software antivirus de confianza
Compruebe si se necesita una actualización de la aplicación legítima de una fuente de confianza:
Comprobando si tiene la aplicación ACCESOSOCIALAHORA y, de ser así, visite su sitio web oficial
3.5.6 Escenario 6
Hacer clic en los enlaces de un correo electrónico puede parecer seguro, pero a menudo no todo es lo que parece. ¡Asegúrese de conocer las señales a las que debe prestar atención!
Ellos deciden implementar un ejercicio de capacitación rápido para ayudar a los empleados a detectar las señales de un correo electrónico inseguro.