Want to create interactive content? It’s easy in Genially!
Hospiten - Seguridad en Redes sociales
Deloitte
Created on February 13, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
EMPEZAR
Seguridad en Redes Sociales
Continuar
El uso de Redes Sociales hoy en día
Para evitarlos, es conveniente seguir una serie de buenas prácticas para proteger tanto la información confidencial de nuestra organización como nuestra identidad digital.
¿Conoces Facebook, Instagram o LinkedIn? Éstas son solo un ejemplo de la infinidad de redes sociales que existen y pueden convertirse en potentes herramientas de información. Además, nos permiten estar conectados con otros usuarios las 24 horas del día. Sin embargo, un uso indebido de ellas podría conllevar diversos riesgos en nuestros ámbitos laboral y personal.
En la actualidad, las redes sociales son una parte integral de nuestras vidas, que crece de forma exponencial cada año, con más de 4.760 millones de usuarios, ¡el 59,5% de la población mundial!
Haz clic en los iconos para saber más
¿A qué riesgos nos enfrentamos si hacemos un mal uso de las Redes Sociales?
Hacer clic en enlaces o descargar archivos adjuntos de fuentes no fiables en las redes sociales puede llevarte a la descarga de malware en tus dispositivos corporativos, comprometiendo así la seguridad de nuestra organización..
Continuar
Riesgo de malware:
El spear phishing es una técnica de phishing utilizada por los ciberdelincuentes que consiste en el robo de información personal de los usuarios a través de diversos medios, para enviar ataques personalizados de phishing logrando que así sea más sencillo que confíen en el mensaje y caigan en el ciberataque.
Atrás
Phishing dirigido (spear phishing):
Compartir información sobre proyectos en curso, estrategias o datos confidenciales puede ocasionar graves daños para tu organización, como la pérdida de ventaja competitiva, daño a la reputación de nuestra organización y posibles acciones legales por parte de los afectados. Para evitarlo, asegúrate de verificar siempre el contenido que publicas en tus redes sociales.
Fugas de información empresarial:
Haz clic en los iconos para saber más
¿Qué buenas prácticas podemos llevar a cabo?
Ante cualquier petición de información, pregúntate si la persona o entidad que hace la solicitud es legítima y verificable, o si tiene sentido lo que te está pidiendo.
Asegúrate de que solo las personas autorizadas tengan acceso a tus publicaciones y datos personales. Revisa la lista de contactos y elimina periódicamente aquellos que consideres no relevantes.
Continuar
Atrás
Y desactiva la geolocalización en tus aplicaciones, así podrás evitar que personas no deseadas sigan tus movimientos y conozcan tu ubicación exacta en cada momento.
No publiques información sobre la organización que no sea catalogada como pública ni compartas datos sensibles o personales en tus redes sociales.
4. No añadas etiquetas de ubicación al compartir fotos o publicaciones
3. Analiza las solicitudes
2. Configura la privacidad
1. Limita la información que compartes en redes
Acciones que FEDA considera abusivas:
Acciones que consideramos un uso abusivo de sus sistemas de información:
Recuerda:Mientras utilices tus dispositivos corporativos, limita el uso de las conexiones a Internet para fines estrictamente profesionales, sin que interfieran en tu rendimiento laboral, ni puedan poner en riesgo la información de nuestra organización. De esta forma, estarás ayudando a proteger la información de tu organización.
El uso de Internet para propósitos que puedan influir negativamente en la imagen de nuestra organización, de sus representantes o de los organismos públicos o privados con los que mantiene relación.
La publicación o envío de información clasificada como sensible, confidencial, protegida o propiedad de nuestra organización, a personas, empresas o sistemas de información externos no autorizados o no relevantes para ese trabajo en cuestión.
Continuar
Atrás
El acceso a Internet para el uso no profesional, como el uso de aplicaciones de mensajería no permitidas o autorizadas por la organización. (WhatsApp Skype, etc.)
INICIAR
Pon a prueba lo aprendido. ¡No es un examen! Te ayudará a reforzar los conceptos.
Para protegerte de ataques de phishing y suplantación de identidad.
Para evitar que otros vean tus publicaciones.
1/3
Para aumentar tus seguidores.
¿Por qué es importante verificar la autenticidad de los perfiles en redes sociales?
2/3
Detalles de proyectos en curso y estrategias o datos confidenciales.
Publicaciones sobre eventos públicos.
¿Qué tipo de información se debe evitar compartir en redes sociales para proteger la seguridad de la empresa?
Información sobre nuevas vacantes ofertadas en nuestra organización.
¿Por qué es peligroso aceptar solicitudes de amistad de personas desconocidas en redes sociales?
3/3
Porque es posible que no estén de acuerdo con las opiniones que escribes.
Porque se trata de personas que busquen únicamente aumentar sus seguidores.
Porque podrían ser perfiles falsos o ciberdelincuentes en busca de información.
Ante cualquier duda, ponte en contacto con el equipo de Seguridad.
Recuerda:
Has completado la formación, ya puedes cerrar esta ventana.
¡ENHORABUENA!
Inténtalo de nuevo
¡Respuesta incorrecta!
Lorem ipsum dolor
Consectetur adipiscing elit
Continuar
¡Respuesta correcta!
¡Respuesta correcta!
Continuar
Inténtalo de nuevo
¡Respuesta incorrecta!
Lorem ipsum dolor
Consectetur adipiscing elit
Inténtalo de nuevo
¡Respuesta incorrecta!
Lorem ipsum dolor
Consectetur adipiscing elit
Inténtalo de nuevo
¡Respuesta incorrecta!
Lorem ipsum dolor
Consectetur adipiscing elit
Inténtalo de nuevo
¡Respuesta incorrecta!
Lorem ipsum dolor
Consectetur adipiscing elit
Inténtalo de nuevo
¡Respuesta incorrecta!
Lorem ipsum dolor
Consectetur adipiscing elit
Continuar