Want to make creations as awesome as this one?

Transcript

EMPEZAR

Seguridad en Redes Sociales

Continuar

El uso de Redes Sociales hoy en día

Para evitarlos, es conveniente seguir una serie de buenas prácticas para proteger tanto la información confidencial de nuestra organización como nuestra identidad digital.

¿Conoces Facebook, Instagram o LinkedIn? Éstas son solo un ejemplo de la infinidad de redes sociales que existen y pueden convertirse en potentes herramientas de información. Además, nos permiten estar conectados con otros usuarios las 24 horas del día. Sin embargo, un uso indebido de ellas podría conllevar diversos riesgos en nuestros ámbitos laboral y personal.

En la actualidad, las redes sociales son una parte integral de nuestras vidas, que crece de forma exponencial cada año, con más de 4.760 millones de usuarios, ¡el 59,5% de la población mundial!

Haz clic en los iconos para saber más

¿A qué riesgos nos enfrentamos si hacemos un mal uso de las Redes Sociales?

Hacer clic en enlaces o descargar archivos adjuntos de fuentes no fiables en las redes sociales puede llevarte a la descarga de malware en tus dispositivos corporativos, comprometiendo así la seguridad de nuestra organización..

Continuar

Riesgo de malware:

El spear phishing es una técnica de phishing utilizada por los ciberdelincuentes que consiste en el robo de información personal de los usuarios a través de diversos medios, para enviar ataques personalizados de phishing logrando que así sea más sencillo que confíen en el mensaje y caigan en el ciberataque.

Atrás

Phishing dirigido (spear phishing):

Compartir información sobre proyectos en curso, estrategias o datos confidenciales puede ocasionar graves daños para tu organización, como la pérdida de ventaja competitiva, daño a la reputación de nuestra organización y posibles acciones legales por parte de los afectados. Para evitarlo, asegúrate de verificar siempre el contenido que publicas en tus redes sociales.

Fugas de información empresarial:

Haz clic en los iconos para saber más

¿Qué buenas prácticas podemos llevar a cabo?

Ante cualquier petición de información, pregúntate si la persona o entidad que hace la solicitud es legítima y verificable, o si tiene sentido lo que te está pidiendo.

Asegúrate de que solo las personas autorizadas tengan acceso a tus publicaciones y datos personales. Revisa la lista de contactos y elimina periódicamente aquellos que consideres no relevantes.

Continuar

Atrás

Y desactiva la geolocalización en tus aplicaciones, así podrás evitar que personas no deseadas sigan tus movimientos y conozcan tu ubicación exacta en cada momento.

No publiques información sobre la organización que no sea catalogada como pública ni compartas datos sensibles o personales en tus redes sociales.

4. No añadas etiquetas de ubicación al compartir fotos o publicaciones

3. Analiza las solicitudes

2. Configura la privacidad

1. Limita la información que compartes en redes

Acciones que FEDA considera abusivas:

Acciones que consideramos un uso abusivo de sus sistemas de información:

Recuerda:Mientras utilices tus dispositivos corporativos, limita el uso de las conexiones a Internet para fines estrictamente profesionales, sin que interfieran en tu rendimiento laboral, ni puedan poner en riesgo la información de nuestra organización. De esta forma, estarás ayudando a proteger la información de tu organización.

El uso de Internet para propósitos que puedan influir negativamente en la imagen de nuestra organización, de sus representantes o de los organismos públicos o privados con los que mantiene relación.

La publicación o envío de información clasificada como sensible, confidencial, protegida o propiedad de nuestra organización, a personas, empresas o sistemas de información externos no autorizados o no relevantes para ese trabajo en cuestión.

Continuar

Atrás

El acceso a Internet para el uso no profesional, como el uso de aplicaciones de mensajería no permitidas o autorizadas por la organización. (WhatsApp Skype, etc.)

INICIAR

Pon a prueba lo aprendido. ¡No es un examen! Te ayudará a reforzar los conceptos.

Para protegerte de ataques de phishing y suplantación de identidad.
Para evitar que otros vean tus publicaciones.

1/3

Para aumentar tus seguidores.

¿Por qué es importante verificar la autenticidad de los perfiles en redes sociales?

2/3

Detalles de proyectos en curso y estrategias o datos confidenciales.
Publicaciones sobre eventos públicos.

¿Qué tipo de información se debe evitar compartir en redes sociales para proteger la seguridad de la empresa?

Información sobre nuevas vacantes ofertadas en nuestra organización.

¿Por qué es peligroso aceptar solicitudes de amistad de personas desconocidas en redes sociales?

3/3

Porque es posible que no estén de acuerdo con las opiniones que escribes.
Porque se trata de personas que busquen únicamente aumentar sus seguidores.
Porque podrían ser perfiles falsos o ciberdelincuentes en busca de información.

Ante cualquier duda, ponte en contacto con el equipo de Seguridad.

Recuerda:

Has completado la formación, ya puedes cerrar esta ventana.

¡ENHORABUENA!

Inténtalo de nuevo

¡Respuesta incorrecta!

Lorem ipsum dolor

Consectetur adipiscing elit

Continuar

¡Respuesta correcta!

¡Respuesta correcta!

Continuar

Inténtalo de nuevo

¡Respuesta incorrecta!

Lorem ipsum dolor

Consectetur adipiscing elit

Inténtalo de nuevo

¡Respuesta incorrecta!

Lorem ipsum dolor

Consectetur adipiscing elit

Inténtalo de nuevo

¡Respuesta incorrecta!

Lorem ipsum dolor

Consectetur adipiscing elit

Inténtalo de nuevo

¡Respuesta incorrecta!

Lorem ipsum dolor

Consectetur adipiscing elit

Inténtalo de nuevo

¡Respuesta incorrecta!

Lorem ipsum dolor

Consectetur adipiscing elit

Continuar

¡Respuesta correcta!