Seguridad en Redes Sociales
EMPEZAR
El uso de Redes Sociales hoy en día
En la actualidad, las redes sociales son una parte integral de nuestras vidas, que crece de forma exponencial cada año, con más de 4.760 millones de usuarios, ¡el 59,5% de la población mundial!
¿Conoces Facebook, Instagram o LinkedIn? Éstas son solo un ejemplo de la infinidad de redes sociales que existen y pueden convertirse en potentes herramientas de información. Además, nos permiten estar conectados con otros usuarios las 24 horas del día. Sin embargo, un uso indebido de ellas podría conllevar diversos riesgos en nuestros ámbitos laboral y personal.
Para evitarlos, es conveniente seguir una serie de buenas prácticas para proteger tanto la información confidencial de nuestra organización como nuestra identidad digital.
Continuar
¿A qué riesgos nos enfrentamos si hacemos un mal uso de las Redes Sociales?
Haz clic en los iconos para saber más
Fugas de información empresarial:
Compartir información sobre proyectos en curso, estrategias o datos confidenciales puede ocasionar graves daños para tu organización, como la pérdida de ventaja competitiva, daño a la reputación de nuestra organización y posibles acciones legales por parte de los afectados. Para evitarlo, asegúrate de verificar siempre el contenido que publicas en tus redes sociales.
Phishing dirigido (spear phishing):
El spear phishing es una técnica de phishing utilizada por los ciberdelincuentes que consiste en el robo de información personal de los usuarios a través de diversos medios, para enviar ataques personalizados de phishing logrando que así sea más sencillo que confíen en el mensaje y caigan en el ciberataque.
Riesgo de malware:
Hacer clic en enlaces o descargar archivos adjuntos de fuentes no fiables en las redes sociales puede llevarte a la descarga de malware en tus dispositivos corporativos, comprometiendo así la seguridad de nuestra organización..
Atrás
Continuar
¿Qué buenas prácticas podemos llevar a cabo?
Haz clic en los iconos para saber más
4. No añadas etiquetas de ubicación al compartir fotos o publicaciones
1. Limita la información que compartes en redes
3. Analiza las solicitudes
2. Configura la privacidad
Y desactiva la geolocalización en tus aplicaciones, así podrás evitar que personas no deseadas sigan tus movimientos y conozcan tu ubicación exacta en cada momento.
Asegúrate de que solo las personas autorizadas tengan acceso a tus publicaciones y datos personales. Revisa la lista de contactos y elimina periódicamente aquellos que consideres no relevantes.
No publiques información sobre la organización que no sea catalogada como pública ni compartas datos sensibles o personales en tus redes sociales.
Ante cualquier petición de información, pregúntate si la persona o entidad que hace la solicitud es legítima y verificable, o si tiene sentido lo que te está pidiendo.
Atrás
Continuar
Acciones que consideramos un uso abusivo de sus sistemas de información:
Acciones que FEDA considera abusivas:
La publicación o envío de información clasificada como sensible, confidencial, protegida o propiedad de nuestra organización, a personas, empresas o sistemas de información externos no autorizados o no relevantes para ese trabajo en cuestión.
El acceso a Internet para el uso no profesional, como el uso de aplicaciones de mensajería no permitidas o autorizadas por la organización. (WhatsApp Skype, etc.)
El uso de Internet para propósitos que puedan influir negativamente en la imagen de nuestra organización, de sus representantes o de los organismos públicos o privados con los que mantiene relación.
Recuerda:Mientras utilices tus dispositivos corporativos, limita el uso de las conexiones a Internet para fines estrictamente profesionales, sin que interfieran en tu rendimiento laboral, ni puedan poner en riesgo la información de nuestra organización. De esta forma, estarás ayudando a proteger la información de tu organización.
Atrás
Continuar
Pon a prueba lo aprendido.
¡No es un examen! Te ayudará a reforzar los conceptos.
INICIAR
1/3
¿Por qué es importante verificar la autenticidad de los perfiles en redes sociales?
Para aumentar tus seguidores.
Para protegerte de ataques de phishing y suplantación de identidad.
Para evitar que otros vean tus publicaciones.
2/3
¿Qué tipo de información se debe evitar compartir en redes sociales para proteger la seguridad de la empresa?
Información sobre nuevas vacantes ofertadas en nuestra organización.
Detalles de proyectos en curso y estrategias o datos confidenciales.
Publicaciones sobre eventos públicos.
3/3
¿Por qué es peligroso aceptar solicitudes de amistad de personas desconocidas en redes sociales?
Porque podrían ser perfiles falsos o ciberdelincuentes en busca de información.
Porque es posible que no estén de acuerdo con las opiniones que escribes.
Porque se trata de personas que busquen únicamente aumentar sus seguidores.
¡ENHORABUENA!
Has completado la formación, ya puedes cerrar esta ventana.
Recuerda:
Ante cualquier duda, ponte en contacto con el equipo de Seguridad.
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta correcta!
Continuar
¡Respuesta correcta!
Continuar
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta correcta!
Continuar
Hospiten - Seguridad en Redes sociales
Deloitte
Created on February 13, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Interactive Onboarding Guide
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
Explore all templates
Transcript
Seguridad en Redes Sociales
EMPEZAR
El uso de Redes Sociales hoy en día
En la actualidad, las redes sociales son una parte integral de nuestras vidas, que crece de forma exponencial cada año, con más de 4.760 millones de usuarios, ¡el 59,5% de la población mundial!
¿Conoces Facebook, Instagram o LinkedIn? Éstas son solo un ejemplo de la infinidad de redes sociales que existen y pueden convertirse en potentes herramientas de información. Además, nos permiten estar conectados con otros usuarios las 24 horas del día. Sin embargo, un uso indebido de ellas podría conllevar diversos riesgos en nuestros ámbitos laboral y personal.
Para evitarlos, es conveniente seguir una serie de buenas prácticas para proteger tanto la información confidencial de nuestra organización como nuestra identidad digital.
Continuar
¿A qué riesgos nos enfrentamos si hacemos un mal uso de las Redes Sociales?
Haz clic en los iconos para saber más
Fugas de información empresarial:
Compartir información sobre proyectos en curso, estrategias o datos confidenciales puede ocasionar graves daños para tu organización, como la pérdida de ventaja competitiva, daño a la reputación de nuestra organización y posibles acciones legales por parte de los afectados. Para evitarlo, asegúrate de verificar siempre el contenido que publicas en tus redes sociales.
Phishing dirigido (spear phishing):
El spear phishing es una técnica de phishing utilizada por los ciberdelincuentes que consiste en el robo de información personal de los usuarios a través de diversos medios, para enviar ataques personalizados de phishing logrando que así sea más sencillo que confíen en el mensaje y caigan en el ciberataque.
Riesgo de malware:
Hacer clic en enlaces o descargar archivos adjuntos de fuentes no fiables en las redes sociales puede llevarte a la descarga de malware en tus dispositivos corporativos, comprometiendo así la seguridad de nuestra organización..
Atrás
Continuar
¿Qué buenas prácticas podemos llevar a cabo?
Haz clic en los iconos para saber más
4. No añadas etiquetas de ubicación al compartir fotos o publicaciones
1. Limita la información que compartes en redes
3. Analiza las solicitudes
2. Configura la privacidad
Y desactiva la geolocalización en tus aplicaciones, así podrás evitar que personas no deseadas sigan tus movimientos y conozcan tu ubicación exacta en cada momento.
Asegúrate de que solo las personas autorizadas tengan acceso a tus publicaciones y datos personales. Revisa la lista de contactos y elimina periódicamente aquellos que consideres no relevantes.
No publiques información sobre la organización que no sea catalogada como pública ni compartas datos sensibles o personales en tus redes sociales.
Ante cualquier petición de información, pregúntate si la persona o entidad que hace la solicitud es legítima y verificable, o si tiene sentido lo que te está pidiendo.
Atrás
Continuar
Acciones que consideramos un uso abusivo de sus sistemas de información:
Acciones que FEDA considera abusivas:
La publicación o envío de información clasificada como sensible, confidencial, protegida o propiedad de nuestra organización, a personas, empresas o sistemas de información externos no autorizados o no relevantes para ese trabajo en cuestión.
El acceso a Internet para el uso no profesional, como el uso de aplicaciones de mensajería no permitidas o autorizadas por la organización. (WhatsApp Skype, etc.)
El uso de Internet para propósitos que puedan influir negativamente en la imagen de nuestra organización, de sus representantes o de los organismos públicos o privados con los que mantiene relación.
Recuerda:Mientras utilices tus dispositivos corporativos, limita el uso de las conexiones a Internet para fines estrictamente profesionales, sin que interfieran en tu rendimiento laboral, ni puedan poner en riesgo la información de nuestra organización. De esta forma, estarás ayudando a proteger la información de tu organización.
Atrás
Continuar
Pon a prueba lo aprendido. ¡No es un examen! Te ayudará a reforzar los conceptos.
INICIAR
1/3
¿Por qué es importante verificar la autenticidad de los perfiles en redes sociales?
Para aumentar tus seguidores.
Para protegerte de ataques de phishing y suplantación de identidad.
Para evitar que otros vean tus publicaciones.
2/3
¿Qué tipo de información se debe evitar compartir en redes sociales para proteger la seguridad de la empresa?
Información sobre nuevas vacantes ofertadas en nuestra organización.
Detalles de proyectos en curso y estrategias o datos confidenciales.
Publicaciones sobre eventos públicos.
3/3
¿Por qué es peligroso aceptar solicitudes de amistad de personas desconocidas en redes sociales?
Porque podrían ser perfiles falsos o ciberdelincuentes en busca de información.
Porque es posible que no estén de acuerdo con las opiniones que escribes.
Porque se trata de personas que busquen únicamente aumentar sus seguidores.
¡ENHORABUENA!
Has completado la formación, ya puedes cerrar esta ventana.
Recuerda:
Ante cualquier duda, ponte en contacto con el equipo de Seguridad.
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta correcta!
Continuar
¡Respuesta correcta!
Continuar
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta incorrecta!
Lorem ipsum dolor
Inténtalo de nuevo
Consectetur adipiscing elit
¡Respuesta correcta!
Continuar