Arquitectura de los ordenadores
Ir a página
Introducción
En la empresa se están detectando intentos de ciberataques cada vez más frecuentes. Hoy deberás tomar decisiones clave en distintas situaciones: desde correos sospechosos hasta accesos remotos y manejo de dispositivos externos. Tus elecciones marcarán el nivel de protección alcanzado. Recuerda: cada decisión tiene consecuencias.
Comenzar
Introducción
En la empresa se están detectando intentos de ciberataques cada vez más frecuentes. Hoy deberás tomar decisiones clave en distintas situaciones: desde correos sospechosos hasta accesos remotos y manejo de dispositivos externos. Tus elecciones marcarán el nivel de protección alcanzado. Recuerda: cada decisión tiene consecuencias.
Comenzar
Recibes un correo de un remitente desconocido con un archivo adjunto. El asunto dice: ‘Factura pendiente – Acciones urgentes’
Ir a página
El área de TI confirma que era un intento de phishing y ahora tu equipo necesita trabajar desde casa, necesitas implementar ciertas acciones.
Ir a página
Has borrado el correo, pero otros compañeros también lo recibieron, no saben cómo actuar y ahora que tu equipo necesita trabajar desde casa, surge la necesidad de organizar los accesos remotos. ¿Qué haces?
Ir a página
El acceso remoto mediante VPN funciona correctamente. Sin embargo, notas que la carga de trabajo ha aumentado y algunos empleados están compartiendo archivos sensibles por canales no oficiales (correo personal, apps de mensajería). ¿Cómo respondes?
El acceso remoto con contraseñas compartidas agiliza el trabajo, pero pronto surgen quejas: un par de cuentas han sido comprometidas y los equipos sospechan de accesos indebidos. ¿Qué haces?
El acceso remoto funciona, pero la falta de controles empieza a generar intentos de acceso no autorizados desde direcciones externas. Tu equipo pide una solución.
Tras consultar con TI, descubres que algunos empleados están usando dispositivos personales para conectarse sin protección adecuada. TI te sugiere opciones más seguras.
El proyecto se completa, pero se detectan vulnerabilidades por accesos poco controlados. El equipo aprende que la rapidez no siempre significa seguridad.
Se toman algunas medidas de seguridad, aunque quedan puntos débiles. El equipo adquiere mayor conciencia y se compromete a reforzar controles en el futuro.
Se aplicaron buenas prácticas: detección de phishing, acceso seguro y entornos controlados. El proyecto se ejecuta con éxito y la empresa fortalece su cultura de ciberseguridad.
Arquitectura de los ordenadores
4799916
Created on November 7, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Teaching Challenge: Transform Your Classroom
View
Branching Scenario Mission: Innovating for the Future
View
Branching Scenarios Challenge Mobile
View
Branching Scenario: Academic Ethics and AI Use
View
Branching Scenario: College Life
View
Strategic Decisions: Branching Scenario
View
Branching Scenarios Challenge
Explore all templates
Transcript
Arquitectura de los ordenadores
Ir a página
Introducción
En la empresa se están detectando intentos de ciberataques cada vez más frecuentes. Hoy deberás tomar decisiones clave en distintas situaciones: desde correos sospechosos hasta accesos remotos y manejo de dispositivos externos. Tus elecciones marcarán el nivel de protección alcanzado. Recuerda: cada decisión tiene consecuencias.
Comenzar
Introducción
En la empresa se están detectando intentos de ciberataques cada vez más frecuentes. Hoy deberás tomar decisiones clave en distintas situaciones: desde correos sospechosos hasta accesos remotos y manejo de dispositivos externos. Tus elecciones marcarán el nivel de protección alcanzado. Recuerda: cada decisión tiene consecuencias.
Comenzar
Recibes un correo de un remitente desconocido con un archivo adjunto. El asunto dice: ‘Factura pendiente – Acciones urgentes’
Ir a página
El área de TI confirma que era un intento de phishing y ahora tu equipo necesita trabajar desde casa, necesitas implementar ciertas acciones.
Ir a página
Has borrado el correo, pero otros compañeros también lo recibieron, no saben cómo actuar y ahora que tu equipo necesita trabajar desde casa, surge la necesidad de organizar los accesos remotos. ¿Qué haces?
Ir a página
El acceso remoto mediante VPN funciona correctamente. Sin embargo, notas que la carga de trabajo ha aumentado y algunos empleados están compartiendo archivos sensibles por canales no oficiales (correo personal, apps de mensajería). ¿Cómo respondes?
El acceso remoto con contraseñas compartidas agiliza el trabajo, pero pronto surgen quejas: un par de cuentas han sido comprometidas y los equipos sospechan de accesos indebidos. ¿Qué haces?
El acceso remoto funciona, pero la falta de controles empieza a generar intentos de acceso no autorizados desde direcciones externas. Tu equipo pide una solución.
Tras consultar con TI, descubres que algunos empleados están usando dispositivos personales para conectarse sin protección adecuada. TI te sugiere opciones más seguras.
El proyecto se completa, pero se detectan vulnerabilidades por accesos poco controlados. El equipo aprende que la rapidez no siempre significa seguridad.
Se toman algunas medidas de seguridad, aunque quedan puntos débiles. El equipo adquiere mayor conciencia y se compromete a reforzar controles en el futuro.
Se aplicaron buenas prácticas: detección de phishing, acceso seguro y entornos controlados. El proyecto se ejecuta con éxito y la empresa fortalece su cultura de ciberseguridad.