Want to create interactive content? It’s easy in Genially!

Get started free

Arquitectura de los ordenadores

4799916

Created on November 7, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Teaching Challenge: Transform Your Classroom

Branching Scenario Mission: Innovating for the Future

Branching Scenarios Challenge Mobile

Branching Scenario: Academic Ethics and AI Use

Branching Scenario: College Life

Strategic Decisions: Branching Scenario

Branching Scenarios Challenge

Transcript

Arquitectura de los ordenadores

Ir a página

Introducción

En la empresa se están detectando intentos de ciberataques cada vez más frecuentes. Hoy deberás tomar decisiones clave en distintas situaciones: desde correos sospechosos hasta accesos remotos y manejo de dispositivos externos. Tus elecciones marcarán el nivel de protección alcanzado. Recuerda: cada decisión tiene consecuencias.

Comenzar

Introducción

En la empresa se están detectando intentos de ciberataques cada vez más frecuentes. Hoy deberás tomar decisiones clave en distintas situaciones: desde correos sospechosos hasta accesos remotos y manejo de dispositivos externos. Tus elecciones marcarán el nivel de protección alcanzado. Recuerda: cada decisión tiene consecuencias.

Comenzar

Recibes un correo de un remitente desconocido con un archivo adjunto. El asunto dice: ‘Factura pendiente – Acciones urgentes’

Ir a página

El área de TI confirma que era un intento de phishing y ahora tu equipo necesita trabajar desde casa, necesitas implementar ciertas acciones.

Ir a página

Has borrado el correo, pero otros compañeros también lo recibieron, no saben cómo actuar y ahora que tu equipo necesita trabajar desde casa, surge la necesidad de organizar los accesos remotos. ¿Qué haces?

Ir a página

El acceso remoto mediante VPN funciona correctamente. Sin embargo, notas que la carga de trabajo ha aumentado y algunos empleados están compartiendo archivos sensibles por canales no oficiales (correo personal, apps de mensajería). ¿Cómo respondes?

El acceso remoto con contraseñas compartidas agiliza el trabajo, pero pronto surgen quejas: un par de cuentas han sido comprometidas y los equipos sospechan de accesos indebidos. ¿Qué haces?

El acceso remoto funciona, pero la falta de controles empieza a generar intentos de acceso no autorizados desde direcciones externas. Tu equipo pide una solución.

Tras consultar con TI, descubres que algunos empleados están usando dispositivos personales para conectarse sin protección adecuada. TI te sugiere opciones más seguras.

El proyecto se completa, pero se detectan vulnerabilidades por accesos poco controlados. El equipo aprende que la rapidez no siempre significa seguridad.

Se toman algunas medidas de seguridad, aunque quedan puntos débiles. El equipo adquiere mayor conciencia y se compromete a reforzar controles en el futuro.

Se aplicaron buenas prácticas: detección de phishing, acceso seguro y entornos controlados. El proyecto se ejecuta con éxito y la empresa fortalece su cultura de ciberseguridad.