52
Noviembre 08 Plantillas de cuestionarios de sensibilización para padres y madres,usuarios finales y PYME

Plantillas de cuestionarios de sensibilización

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Noviembre 08

Plantillas de cuestionarios de sensibilizacioacuten

para padres y madresusuarios finales y PYME

Acerca de ENISA

La Agencia Europea de Seguridad de las Redes y de la Informacioacuten (ENISA) ha sido creada con el objetivo de impulsar el funcionamiento del mercado interior ENISA es un centro de excelencia para la seguridad de las redes y la informacioacuten de los Estados miembros euro-peos e instituciones europeas que ofrece asesoramiento y recomendaciones y funciona a modo de centralita de informacioacuten sobre buenas praacutecticas Ademaacutes la agencia facilita con-tactos entre las instituciones europeas los Estados miembros y los agentes de la industria y la empresa privada

Informacioacuten de contacto

A continuacioacuten se facilita la informacioacuten para ponerse en contacto con ENISA o para reali-zar cualquier consulta sobre cuestiones relacionadas con la sensibilizacioacuten sobre la seguri-dad de la informacioacuten

Correo electroacutenico KJELL KALMELID experto en sensibilizacioacuten mdash kjellkalmelidenisaeuropaeu

Internet httpwwwenisaeuropaeu

Aviso legal La presente publicacioacuten recoge las opiniones e interpretaciones de sus autores y redactores salvo indicacioacuten en contrario Esta publicacioacuten no debe interpretarse como una actuacioacuten de la ENISA ni de sus oacuterganos a menos que se haya aprobado con arreglo a lo dispuesto en el Reglamento (CE) nordm 4602004 sobre la ENISA Por otra parte no representa necesariamente la situacioacuten actual y podraacute actualizarse esporaacutedicamente Las fuentes de terceros se citan debidamente La ENISA no es responsable del contenido de las fuentes exter-nas incluidos los sitios web externos referidos en la presente publicacioacuten La presente publicacioacuten cumple uacutenicamente fines educativos y de informacioacuten Ni la ENISA ni ninguna persona que actuacutee por cuenta de la misma es responsable del uso que pueda hacerse de la informacioacuten que contiene Se autoriza la reproduccioacuten con indicacioacuten de la fuente copy Agencia Europea de Seguridad de las Redes y de la Informacioacuten (ENISA) 2008

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

3

Agradecimientos Kjell Kalmelid experto en sensibilizacioacuten ENISA y coordinador de este documento desea expresar su maacutes sincero agradecimiento a los cuatro autores de la Comunidad laquosensibili-zacioacutenraquo que han trabajado juntos en la elaboracioacuten y recopilacioacuten de las plantillas del cuestionario

Anna Rywczyntildeska NASK Polonia

Pierre-Luc Refalo Hapsis Education Francia

Claudio Telmon CLUSIT Italia

Johannes Wiele Konradin IT-Verlag y Ludwig-Maximilians-Universitaumlt Munich Ale-

mania

Tambieacuten quiere manifestar su especial agradecimiento a Peter Pfeifhofer experto nacional

en comisioacuten de servicio de ENISA y a Wendy Goucher Idrach Ltd Reino Unido y miembro de la Comunidad laquosensibilizacioacutenraquo por revisar las plantillas y ofrecer sus opiniones

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

4

Iacutendice

Acerca de ENISA 2

Informacioacuten de contacto 2

Agradecimientos 3

Preaacutembulo 5

Acerca de este documento 5

Acerca de la Comunidad laquosensibilizacioacutenraquo 5

Introduccioacuten 7

Aacutembito de aplicacioacuten 7

Objetivo 7

Coacutemo utilizar las plantillas 7

Estructura de los cuestionarios 7

Padres y madres 7

Usuarios finales 8

PYME 9

Cuestionario para padres y madres 11

Introduccioacuten al perfil de cuestionario para padres y madres 11

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para padres y madres 11

Cuestionario para usuarios finales 25

Introduccioacuten al perfil del cuestionario para usuarios finales 25

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

25

Introduccioacuten al cuestionario para PYME 43

Cuestionario para PYME 43

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para directivos de

PYME 43

Perfil de riesgo 45

Aspectos legales y contractuales 46

Aspectos organizativos y humanos 47

Herramientas de seguridad 49

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

5

Preaacutembulo

Acerca de este documento Este documento es el resultado del trabajo conjunto de cuatro miembros de la Comunidad laquosensibilizacioacutenraquo de ENISA Su objetivo es ofre cer informacioacuten acerca de la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestio-nario

Acerca de la Comunidad laquosensibilizacioacutenraquo La Comunidad laquosensibilizacioacutenraquo es una comunidad de ins-cripcioacuten gratuita abierta a profesionales que trabajan en el aacutembito de la seguridad de la informacioacuten Fue puesta en marcha en 2008 por ENISA a fin de crear una comunidad centrada en la seguridad de la informacioacuten destinada espe-cialmente a profesionales interesados en cuestiones de sen-sibilizacioacuten sobre seguridad

A pesar de que la Comunidad laquosensibilizacioacutenraquo estaacute dirigida principalmente a los miembros europeos cuenta tambieacuten con varios miembros de paiacuteses de fuera de Europa que comparten la misma idea la im-portancia clave de sensibilizar a la sociedad sobre la seguridad con el fin de lograr un auteacutentico estado de seguridad de la informacioacuten en cualquier organizacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

6

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

7

Introduccioacuten

Aacutembito de aplicacioacuten El objetivo de este documento es ofrecer informacioacuten en torno a la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestionario Este documento estaacute dirigido a las organizaciones que desean sensibilizar sobre la seguridad de la informacioacuten entre sus grupos destinatarios

Objetivo Estos cuestionarios no deberiacutean considerarse exaacutemenes completos para conocer el nivel de sensibilizacioacuten y el grado de conocimiento de las personas El objetivo no es otro que ayu-dar a la persona que responde a tener una idea de su nivel de sensibilizacioacuten y en el me-jor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos de utilizar ordenadores y servicios en liacutenea en Internet

Coacutemo utilizar las plantillas Las plantillas pueden utilizarse bien impresas con una hoja de respuestas o bien como un cuestionario en la red Cada cuestionario tiene una introduccioacuten que deberaacute guardarse o si se cuelga en Internet deberaacute incluirse en la misma paacutegina que las preguntas

IMPORTANTE Ademaacutes de la informacioacuten ofrecida en las columnas laquoComentariosraquo deberaacuten incluirse fuentes nacionales o locales de informacioacuten que puedan ser importantes como enlaces informacioacuten de contacto a liacuteneas directas y autoridades localesnacionales En algunas preguntas esto se indica entre corchetes por ejemplo [INSERTAR PUNTO DE CONTACTO PERTINENTE]

Estructura de los cuestionarios En total hay tres tipos de cuestionarios cada uno destinado a un grupo diferente padres y madres usuarios y directores ejecutivos de pequentildeas y medianas empresas (PYME) Cada plantilla consta de una serie de temas divididos en preguntas que a su vez estaacuten seguidas de una columna con Comentarios En algunos cuestionarios los comentarios pueden contener informacioacuten correcta e incorrecta junto con texto informativo y a veces soacutelo informacioacuten breve

Padres y madres

Tema Preguntas Comentarios Utilizacioacuten que su hijo hace

del ordenador

1 Actividades en liacutenea

2 Comunicacioacuten

3 Utilizacioacuten del PC

4 Internet y riesgos

5 Conocimiento de Internet

Permite a los progenitores saber hasta queacute punto sus hijos deberiacutean utilizar el ordenador y para queacute actividades

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Acerca de ENISA

La Agencia Europea de Seguridad de las Redes y de la Informacioacuten (ENISA) ha sido creada con el objetivo de impulsar el funcionamiento del mercado interior ENISA es un centro de excelencia para la seguridad de las redes y la informacioacuten de los Estados miembros euro-peos e instituciones europeas que ofrece asesoramiento y recomendaciones y funciona a modo de centralita de informacioacuten sobre buenas praacutecticas Ademaacutes la agencia facilita con-tactos entre las instituciones europeas los Estados miembros y los agentes de la industria y la empresa privada

Informacioacuten de contacto

A continuacioacuten se facilita la informacioacuten para ponerse en contacto con ENISA o para reali-zar cualquier consulta sobre cuestiones relacionadas con la sensibilizacioacuten sobre la seguri-dad de la informacioacuten

Correo electroacutenico KJELL KALMELID experto en sensibilizacioacuten mdash kjellkalmelidenisaeuropaeu

Internet httpwwwenisaeuropaeu

Aviso legal La presente publicacioacuten recoge las opiniones e interpretaciones de sus autores y redactores salvo indicacioacuten en contrario Esta publicacioacuten no debe interpretarse como una actuacioacuten de la ENISA ni de sus oacuterganos a menos que se haya aprobado con arreglo a lo dispuesto en el Reglamento (CE) nordm 4602004 sobre la ENISA Por otra parte no representa necesariamente la situacioacuten actual y podraacute actualizarse esporaacutedicamente Las fuentes de terceros se citan debidamente La ENISA no es responsable del contenido de las fuentes exter-nas incluidos los sitios web externos referidos en la presente publicacioacuten La presente publicacioacuten cumple uacutenicamente fines educativos y de informacioacuten Ni la ENISA ni ninguna persona que actuacutee por cuenta de la misma es responsable del uso que pueda hacerse de la informacioacuten que contiene Se autoriza la reproduccioacuten con indicacioacuten de la fuente copy Agencia Europea de Seguridad de las Redes y de la Informacioacuten (ENISA) 2008

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

3

Agradecimientos Kjell Kalmelid experto en sensibilizacioacuten ENISA y coordinador de este documento desea expresar su maacutes sincero agradecimiento a los cuatro autores de la Comunidad laquosensibili-zacioacutenraquo que han trabajado juntos en la elaboracioacuten y recopilacioacuten de las plantillas del cuestionario

Anna Rywczyntildeska NASK Polonia

Pierre-Luc Refalo Hapsis Education Francia

Claudio Telmon CLUSIT Italia

Johannes Wiele Konradin IT-Verlag y Ludwig-Maximilians-Universitaumlt Munich Ale-

mania

Tambieacuten quiere manifestar su especial agradecimiento a Peter Pfeifhofer experto nacional

en comisioacuten de servicio de ENISA y a Wendy Goucher Idrach Ltd Reino Unido y miembro de la Comunidad laquosensibilizacioacutenraquo por revisar las plantillas y ofrecer sus opiniones

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

4

Iacutendice

Acerca de ENISA 2

Informacioacuten de contacto 2

Agradecimientos 3

Preaacutembulo 5

Acerca de este documento 5

Acerca de la Comunidad laquosensibilizacioacutenraquo 5

Introduccioacuten 7

Aacutembito de aplicacioacuten 7

Objetivo 7

Coacutemo utilizar las plantillas 7

Estructura de los cuestionarios 7

Padres y madres 7

Usuarios finales 8

PYME 9

Cuestionario para padres y madres 11

Introduccioacuten al perfil de cuestionario para padres y madres 11

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para padres y madres 11

Cuestionario para usuarios finales 25

Introduccioacuten al perfil del cuestionario para usuarios finales 25

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

25

Introduccioacuten al cuestionario para PYME 43

Cuestionario para PYME 43

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para directivos de

PYME 43

Perfil de riesgo 45

Aspectos legales y contractuales 46

Aspectos organizativos y humanos 47

Herramientas de seguridad 49

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

5

Preaacutembulo

Acerca de este documento Este documento es el resultado del trabajo conjunto de cuatro miembros de la Comunidad laquosensibilizacioacutenraquo de ENISA Su objetivo es ofre cer informacioacuten acerca de la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestio-nario

Acerca de la Comunidad laquosensibilizacioacutenraquo La Comunidad laquosensibilizacioacutenraquo es una comunidad de ins-cripcioacuten gratuita abierta a profesionales que trabajan en el aacutembito de la seguridad de la informacioacuten Fue puesta en marcha en 2008 por ENISA a fin de crear una comunidad centrada en la seguridad de la informacioacuten destinada espe-cialmente a profesionales interesados en cuestiones de sen-sibilizacioacuten sobre seguridad

A pesar de que la Comunidad laquosensibilizacioacutenraquo estaacute dirigida principalmente a los miembros europeos cuenta tambieacuten con varios miembros de paiacuteses de fuera de Europa que comparten la misma idea la im-portancia clave de sensibilizar a la sociedad sobre la seguridad con el fin de lograr un auteacutentico estado de seguridad de la informacioacuten en cualquier organizacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

6

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

7

Introduccioacuten

Aacutembito de aplicacioacuten El objetivo de este documento es ofrecer informacioacuten en torno a la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestionario Este documento estaacute dirigido a las organizaciones que desean sensibilizar sobre la seguridad de la informacioacuten entre sus grupos destinatarios

Objetivo Estos cuestionarios no deberiacutean considerarse exaacutemenes completos para conocer el nivel de sensibilizacioacuten y el grado de conocimiento de las personas El objetivo no es otro que ayu-dar a la persona que responde a tener una idea de su nivel de sensibilizacioacuten y en el me-jor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos de utilizar ordenadores y servicios en liacutenea en Internet

Coacutemo utilizar las plantillas Las plantillas pueden utilizarse bien impresas con una hoja de respuestas o bien como un cuestionario en la red Cada cuestionario tiene una introduccioacuten que deberaacute guardarse o si se cuelga en Internet deberaacute incluirse en la misma paacutegina que las preguntas

IMPORTANTE Ademaacutes de la informacioacuten ofrecida en las columnas laquoComentariosraquo deberaacuten incluirse fuentes nacionales o locales de informacioacuten que puedan ser importantes como enlaces informacioacuten de contacto a liacuteneas directas y autoridades localesnacionales En algunas preguntas esto se indica entre corchetes por ejemplo [INSERTAR PUNTO DE CONTACTO PERTINENTE]

Estructura de los cuestionarios En total hay tres tipos de cuestionarios cada uno destinado a un grupo diferente padres y madres usuarios y directores ejecutivos de pequentildeas y medianas empresas (PYME) Cada plantilla consta de una serie de temas divididos en preguntas que a su vez estaacuten seguidas de una columna con Comentarios En algunos cuestionarios los comentarios pueden contener informacioacuten correcta e incorrecta junto con texto informativo y a veces soacutelo informacioacuten breve

Padres y madres

Tema Preguntas Comentarios Utilizacioacuten que su hijo hace

del ordenador

1 Actividades en liacutenea

2 Comunicacioacuten

3 Utilizacioacuten del PC

4 Internet y riesgos

5 Conocimiento de Internet

Permite a los progenitores saber hasta queacute punto sus hijos deberiacutean utilizar el ordenador y para queacute actividades

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

3

Agradecimientos Kjell Kalmelid experto en sensibilizacioacuten ENISA y coordinador de este documento desea expresar su maacutes sincero agradecimiento a los cuatro autores de la Comunidad laquosensibili-zacioacutenraquo que han trabajado juntos en la elaboracioacuten y recopilacioacuten de las plantillas del cuestionario

Anna Rywczyntildeska NASK Polonia

Pierre-Luc Refalo Hapsis Education Francia

Claudio Telmon CLUSIT Italia

Johannes Wiele Konradin IT-Verlag y Ludwig-Maximilians-Universitaumlt Munich Ale-

mania

Tambieacuten quiere manifestar su especial agradecimiento a Peter Pfeifhofer experto nacional

en comisioacuten de servicio de ENISA y a Wendy Goucher Idrach Ltd Reino Unido y miembro de la Comunidad laquosensibilizacioacutenraquo por revisar las plantillas y ofrecer sus opiniones

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

4

Iacutendice

Acerca de ENISA 2

Informacioacuten de contacto 2

Agradecimientos 3

Preaacutembulo 5

Acerca de este documento 5

Acerca de la Comunidad laquosensibilizacioacutenraquo 5

Introduccioacuten 7

Aacutembito de aplicacioacuten 7

Objetivo 7

Coacutemo utilizar las plantillas 7

Estructura de los cuestionarios 7

Padres y madres 7

Usuarios finales 8

PYME 9

Cuestionario para padres y madres 11

Introduccioacuten al perfil de cuestionario para padres y madres 11

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para padres y madres 11

Cuestionario para usuarios finales 25

Introduccioacuten al perfil del cuestionario para usuarios finales 25

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

25

Introduccioacuten al cuestionario para PYME 43

Cuestionario para PYME 43

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para directivos de

PYME 43

Perfil de riesgo 45

Aspectos legales y contractuales 46

Aspectos organizativos y humanos 47

Herramientas de seguridad 49

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

5

Preaacutembulo

Acerca de este documento Este documento es el resultado del trabajo conjunto de cuatro miembros de la Comunidad laquosensibilizacioacutenraquo de ENISA Su objetivo es ofre cer informacioacuten acerca de la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestio-nario

Acerca de la Comunidad laquosensibilizacioacutenraquo La Comunidad laquosensibilizacioacutenraquo es una comunidad de ins-cripcioacuten gratuita abierta a profesionales que trabajan en el aacutembito de la seguridad de la informacioacuten Fue puesta en marcha en 2008 por ENISA a fin de crear una comunidad centrada en la seguridad de la informacioacuten destinada espe-cialmente a profesionales interesados en cuestiones de sen-sibilizacioacuten sobre seguridad

A pesar de que la Comunidad laquosensibilizacioacutenraquo estaacute dirigida principalmente a los miembros europeos cuenta tambieacuten con varios miembros de paiacuteses de fuera de Europa que comparten la misma idea la im-portancia clave de sensibilizar a la sociedad sobre la seguridad con el fin de lograr un auteacutentico estado de seguridad de la informacioacuten en cualquier organizacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

6

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

7

Introduccioacuten

Aacutembito de aplicacioacuten El objetivo de este documento es ofrecer informacioacuten en torno a la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestionario Este documento estaacute dirigido a las organizaciones que desean sensibilizar sobre la seguridad de la informacioacuten entre sus grupos destinatarios

Objetivo Estos cuestionarios no deberiacutean considerarse exaacutemenes completos para conocer el nivel de sensibilizacioacuten y el grado de conocimiento de las personas El objetivo no es otro que ayu-dar a la persona que responde a tener una idea de su nivel de sensibilizacioacuten y en el me-jor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos de utilizar ordenadores y servicios en liacutenea en Internet

Coacutemo utilizar las plantillas Las plantillas pueden utilizarse bien impresas con una hoja de respuestas o bien como un cuestionario en la red Cada cuestionario tiene una introduccioacuten que deberaacute guardarse o si se cuelga en Internet deberaacute incluirse en la misma paacutegina que las preguntas

IMPORTANTE Ademaacutes de la informacioacuten ofrecida en las columnas laquoComentariosraquo deberaacuten incluirse fuentes nacionales o locales de informacioacuten que puedan ser importantes como enlaces informacioacuten de contacto a liacuteneas directas y autoridades localesnacionales En algunas preguntas esto se indica entre corchetes por ejemplo [INSERTAR PUNTO DE CONTACTO PERTINENTE]

Estructura de los cuestionarios En total hay tres tipos de cuestionarios cada uno destinado a un grupo diferente padres y madres usuarios y directores ejecutivos de pequentildeas y medianas empresas (PYME) Cada plantilla consta de una serie de temas divididos en preguntas que a su vez estaacuten seguidas de una columna con Comentarios En algunos cuestionarios los comentarios pueden contener informacioacuten correcta e incorrecta junto con texto informativo y a veces soacutelo informacioacuten breve

Padres y madres

Tema Preguntas Comentarios Utilizacioacuten que su hijo hace

del ordenador

1 Actividades en liacutenea

2 Comunicacioacuten

3 Utilizacioacuten del PC

4 Internet y riesgos

5 Conocimiento de Internet

Permite a los progenitores saber hasta queacute punto sus hijos deberiacutean utilizar el ordenador y para queacute actividades

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

4

Iacutendice

Acerca de ENISA 2

Informacioacuten de contacto 2

Agradecimientos 3

Preaacutembulo 5

Acerca de este documento 5

Acerca de la Comunidad laquosensibilizacioacutenraquo 5

Introduccioacuten 7

Aacutembito de aplicacioacuten 7

Objetivo 7

Coacutemo utilizar las plantillas 7

Estructura de los cuestionarios 7

Padres y madres 7

Usuarios finales 8

PYME 9

Cuestionario para padres y madres 11

Introduccioacuten al perfil de cuestionario para padres y madres 11

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para padres y madres 11

Cuestionario para usuarios finales 25

Introduccioacuten al perfil del cuestionario para usuarios finales 25

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

25

Introduccioacuten al cuestionario para PYME 43

Cuestionario para PYME 43

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para directivos de

PYME 43

Perfil de riesgo 45

Aspectos legales y contractuales 46

Aspectos organizativos y humanos 47

Herramientas de seguridad 49

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

5

Preaacutembulo

Acerca de este documento Este documento es el resultado del trabajo conjunto de cuatro miembros de la Comunidad laquosensibilizacioacutenraquo de ENISA Su objetivo es ofre cer informacioacuten acerca de la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestio-nario

Acerca de la Comunidad laquosensibilizacioacutenraquo La Comunidad laquosensibilizacioacutenraquo es una comunidad de ins-cripcioacuten gratuita abierta a profesionales que trabajan en el aacutembito de la seguridad de la informacioacuten Fue puesta en marcha en 2008 por ENISA a fin de crear una comunidad centrada en la seguridad de la informacioacuten destinada espe-cialmente a profesionales interesados en cuestiones de sen-sibilizacioacuten sobre seguridad

A pesar de que la Comunidad laquosensibilizacioacutenraquo estaacute dirigida principalmente a los miembros europeos cuenta tambieacuten con varios miembros de paiacuteses de fuera de Europa que comparten la misma idea la im-portancia clave de sensibilizar a la sociedad sobre la seguridad con el fin de lograr un auteacutentico estado de seguridad de la informacioacuten en cualquier organizacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

6

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

7

Introduccioacuten

Aacutembito de aplicacioacuten El objetivo de este documento es ofrecer informacioacuten en torno a la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestionario Este documento estaacute dirigido a las organizaciones que desean sensibilizar sobre la seguridad de la informacioacuten entre sus grupos destinatarios

Objetivo Estos cuestionarios no deberiacutean considerarse exaacutemenes completos para conocer el nivel de sensibilizacioacuten y el grado de conocimiento de las personas El objetivo no es otro que ayu-dar a la persona que responde a tener una idea de su nivel de sensibilizacioacuten y en el me-jor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos de utilizar ordenadores y servicios en liacutenea en Internet

Coacutemo utilizar las plantillas Las plantillas pueden utilizarse bien impresas con una hoja de respuestas o bien como un cuestionario en la red Cada cuestionario tiene una introduccioacuten que deberaacute guardarse o si se cuelga en Internet deberaacute incluirse en la misma paacutegina que las preguntas

IMPORTANTE Ademaacutes de la informacioacuten ofrecida en las columnas laquoComentariosraquo deberaacuten incluirse fuentes nacionales o locales de informacioacuten que puedan ser importantes como enlaces informacioacuten de contacto a liacuteneas directas y autoridades localesnacionales En algunas preguntas esto se indica entre corchetes por ejemplo [INSERTAR PUNTO DE CONTACTO PERTINENTE]

Estructura de los cuestionarios En total hay tres tipos de cuestionarios cada uno destinado a un grupo diferente padres y madres usuarios y directores ejecutivos de pequentildeas y medianas empresas (PYME) Cada plantilla consta de una serie de temas divididos en preguntas que a su vez estaacuten seguidas de una columna con Comentarios En algunos cuestionarios los comentarios pueden contener informacioacuten correcta e incorrecta junto con texto informativo y a veces soacutelo informacioacuten breve

Padres y madres

Tema Preguntas Comentarios Utilizacioacuten que su hijo hace

del ordenador

1 Actividades en liacutenea

2 Comunicacioacuten

3 Utilizacioacuten del PC

4 Internet y riesgos

5 Conocimiento de Internet

Permite a los progenitores saber hasta queacute punto sus hijos deberiacutean utilizar el ordenador y para queacute actividades

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

5

Preaacutembulo

Acerca de este documento Este documento es el resultado del trabajo conjunto de cuatro miembros de la Comunidad laquosensibilizacioacutenraquo de ENISA Su objetivo es ofre cer informacioacuten acerca de la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestio-nario

Acerca de la Comunidad laquosensibilizacioacutenraquo La Comunidad laquosensibilizacioacutenraquo es una comunidad de ins-cripcioacuten gratuita abierta a profesionales que trabajan en el aacutembito de la seguridad de la informacioacuten Fue puesta en marcha en 2008 por ENISA a fin de crear una comunidad centrada en la seguridad de la informacioacuten destinada espe-cialmente a profesionales interesados en cuestiones de sen-sibilizacioacuten sobre seguridad

A pesar de que la Comunidad laquosensibilizacioacutenraquo estaacute dirigida principalmente a los miembros europeos cuenta tambieacuten con varios miembros de paiacuteses de fuera de Europa que comparten la misma idea la im-portancia clave de sensibilizar a la sociedad sobre la seguridad con el fin de lograr un auteacutentico estado de seguridad de la informacioacuten en cualquier organizacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

6

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

7

Introduccioacuten

Aacutembito de aplicacioacuten El objetivo de este documento es ofrecer informacioacuten en torno a la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestionario Este documento estaacute dirigido a las organizaciones que desean sensibilizar sobre la seguridad de la informacioacuten entre sus grupos destinatarios

Objetivo Estos cuestionarios no deberiacutean considerarse exaacutemenes completos para conocer el nivel de sensibilizacioacuten y el grado de conocimiento de las personas El objetivo no es otro que ayu-dar a la persona que responde a tener una idea de su nivel de sensibilizacioacuten y en el me-jor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos de utilizar ordenadores y servicios en liacutenea en Internet

Coacutemo utilizar las plantillas Las plantillas pueden utilizarse bien impresas con una hoja de respuestas o bien como un cuestionario en la red Cada cuestionario tiene una introduccioacuten que deberaacute guardarse o si se cuelga en Internet deberaacute incluirse en la misma paacutegina que las preguntas

IMPORTANTE Ademaacutes de la informacioacuten ofrecida en las columnas laquoComentariosraquo deberaacuten incluirse fuentes nacionales o locales de informacioacuten que puedan ser importantes como enlaces informacioacuten de contacto a liacuteneas directas y autoridades localesnacionales En algunas preguntas esto se indica entre corchetes por ejemplo [INSERTAR PUNTO DE CONTACTO PERTINENTE]

Estructura de los cuestionarios En total hay tres tipos de cuestionarios cada uno destinado a un grupo diferente padres y madres usuarios y directores ejecutivos de pequentildeas y medianas empresas (PYME) Cada plantilla consta de una serie de temas divididos en preguntas que a su vez estaacuten seguidas de una columna con Comentarios En algunos cuestionarios los comentarios pueden contener informacioacuten correcta e incorrecta junto con texto informativo y a veces soacutelo informacioacuten breve

Padres y madres

Tema Preguntas Comentarios Utilizacioacuten que su hijo hace

del ordenador

1 Actividades en liacutenea

2 Comunicacioacuten

3 Utilizacioacuten del PC

4 Internet y riesgos

5 Conocimiento de Internet

Permite a los progenitores saber hasta queacute punto sus hijos deberiacutean utilizar el ordenador y para queacute actividades

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

6

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

7

Introduccioacuten

Aacutembito de aplicacioacuten El objetivo de este documento es ofrecer informacioacuten en torno a la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestionario Este documento estaacute dirigido a las organizaciones que desean sensibilizar sobre la seguridad de la informacioacuten entre sus grupos destinatarios

Objetivo Estos cuestionarios no deberiacutean considerarse exaacutemenes completos para conocer el nivel de sensibilizacioacuten y el grado de conocimiento de las personas El objetivo no es otro que ayu-dar a la persona que responde a tener una idea de su nivel de sensibilizacioacuten y en el me-jor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos de utilizar ordenadores y servicios en liacutenea en Internet

Coacutemo utilizar las plantillas Las plantillas pueden utilizarse bien impresas con una hoja de respuestas o bien como un cuestionario en la red Cada cuestionario tiene una introduccioacuten que deberaacute guardarse o si se cuelga en Internet deberaacute incluirse en la misma paacutegina que las preguntas

IMPORTANTE Ademaacutes de la informacioacuten ofrecida en las columnas laquoComentariosraquo deberaacuten incluirse fuentes nacionales o locales de informacioacuten que puedan ser importantes como enlaces informacioacuten de contacto a liacuteneas directas y autoridades localesnacionales En algunas preguntas esto se indica entre corchetes por ejemplo [INSERTAR PUNTO DE CONTACTO PERTINENTE]

Estructura de los cuestionarios En total hay tres tipos de cuestionarios cada uno destinado a un grupo diferente padres y madres usuarios y directores ejecutivos de pequentildeas y medianas empresas (PYME) Cada plantilla consta de una serie de temas divididos en preguntas que a su vez estaacuten seguidas de una columna con Comentarios En algunos cuestionarios los comentarios pueden contener informacioacuten correcta e incorrecta junto con texto informativo y a veces soacutelo informacioacuten breve

Padres y madres

Tema Preguntas Comentarios Utilizacioacuten que su hijo hace

del ordenador

1 Actividades en liacutenea

2 Comunicacioacuten

3 Utilizacioacuten del PC

4 Internet y riesgos

5 Conocimiento de Internet

Permite a los progenitores saber hasta queacute punto sus hijos deberiacutean utilizar el ordenador y para queacute actividades

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

7

Introduccioacuten

Aacutembito de aplicacioacuten El objetivo de este documento es ofrecer informacioacuten en torno a la sensibilizacioacuten sobre la seguridad de la informacioacuten en la forma de una serie de plantillas de un cuestionario Este documento estaacute dirigido a las organizaciones que desean sensibilizar sobre la seguridad de la informacioacuten entre sus grupos destinatarios

Objetivo Estos cuestionarios no deberiacutean considerarse exaacutemenes completos para conocer el nivel de sensibilizacioacuten y el grado de conocimiento de las personas El objetivo no es otro que ayu-dar a la persona que responde a tener una idea de su nivel de sensibilizacioacuten y en el me-jor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos de utilizar ordenadores y servicios en liacutenea en Internet

Coacutemo utilizar las plantillas Las plantillas pueden utilizarse bien impresas con una hoja de respuestas o bien como un cuestionario en la red Cada cuestionario tiene una introduccioacuten que deberaacute guardarse o si se cuelga en Internet deberaacute incluirse en la misma paacutegina que las preguntas

IMPORTANTE Ademaacutes de la informacioacuten ofrecida en las columnas laquoComentariosraquo deberaacuten incluirse fuentes nacionales o locales de informacioacuten que puedan ser importantes como enlaces informacioacuten de contacto a liacuteneas directas y autoridades localesnacionales En algunas preguntas esto se indica entre corchetes por ejemplo [INSERTAR PUNTO DE CONTACTO PERTINENTE]

Estructura de los cuestionarios En total hay tres tipos de cuestionarios cada uno destinado a un grupo diferente padres y madres usuarios y directores ejecutivos de pequentildeas y medianas empresas (PYME) Cada plantilla consta de una serie de temas divididos en preguntas que a su vez estaacuten seguidas de una columna con Comentarios En algunos cuestionarios los comentarios pueden contener informacioacuten correcta e incorrecta junto con texto informativo y a veces soacutelo informacioacuten breve

Padres y madres

Tema Preguntas Comentarios Utilizacioacuten que su hijo hace

del ordenador

1 Actividades en liacutenea

2 Comunicacioacuten

3 Utilizacioacuten del PC

4 Internet y riesgos

5 Conocimiento de Internet

Permite a los progenitores saber hasta queacute punto sus hijos deberiacutean utilizar el ordenador y para queacute actividades

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

8

Privacidad y plataformas de

comunicacioacuten electroacutenicas

6 Utilizar plataformas de

comunicacioacuten

electroacutenicas

7 Crear perfiles seguros

8 Revelar informacioacuten

Permite saber a los progenitores coacutemo crear perfiles seguros si sus hijos tienen un perfil en liacutenea queacute informacioacuten no deberiacutean colgar sus hijos en Internet Contenidos iliacutecitos 9 Informar si se

encuentran contenidos

iliacutecitos

10 Localizar contenidos

iliacutecitos

Software de filtrado iquestsabe coacutemo usarlo

Compartir archivos 11 Utilizar tecnologiacutea de par

a par

Los nintildeos descargan archivos multimedia iquestLos progenitores conocen la legislacioacuten sobre derechos de autor iquestQueacute estaacute permitido y queacute no

Acoso ciberneacutetico (o cyber-

bullying)

12 Reaccionar frente al

acoso ciberneacutetico

iquestQueacute consecuencias tiene publicar informacioacuten falsa yo acosar a alguien en Internet

Usuarios finales

Tema Preguntas Comentarios

Amenazas en Internet 1 Archivos adjuntos en mensajes

2 Programas antivirus y cortafuegos

3 Actualizaciones de parchesseguridad

4 Contrasentildeas

iquestLa persona que responde conoce las diferentes amenazas y sabe coacutemo protegerse de ellas

Phishing 5 Compra segura en liacutenea

6 Conocer el phishing

iquestLa persona que responde sabe coacutemo comprar con seguridad en Internet y estaacute al tanto de la amenaza de los ataques de phishing

Proteccioacuten de la informacioacuten 7 Copia de seguridad 8 Memorias USB 9 Conocer el cifrado

iquestLa persona que responde conoce la importancia de hacer copias de seguridad de la informacioacuten importante conoce los riesgos y las desventajas de las memorias USB y el cifrado para proteger la informacioacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

9

Aspectos legalesderechos de

autor

10 Descarga de archivos iquestCuaacutel es la diferencia entre Internet y el mundo real Descarga de material con derechos de autor

PYME

Tema Preguntas Comentarios

Perfil de riesgo

1 Activos de informacioacuten 2 Amenazas

Los directivos de PYME

deberaacuten identificar la

informacioacuten clave y las

posibles amenazas

Temas contractuales y legales

3 Privacidaddatos personales 4 Licencias de software

5 Gestioacuten de los contratos

Los directivos de PYME deberaacuten

conocer estas responsabilidades

legales

Aspectos humanos y

organizativos

6 Gestioacuten de la contrasentildea 7 Correo electroacutenico

8 Navegar en Internet 9 Ingenieriacutea social 10 Dispositivos portaacutetiles

Deberaacuten adoptarse ciertos

comportamientos para reducir

los riesgos relacionados con el

acceso y las comunicaciones

Los directivos deberaacuten dar

ejemplo a sus empleados

Herramientas de seguridad 11 Copia de seguridad

12 Antivirusspyware 13 Acceso remoto seguro 14 Cifrado

Ciertas tecnologiacuteas son

necesarias para proteger los

sistemas de informacioacuten y los

datos confidenciales

Los directivos de PYME

deberaacuten conocer cuaacutel es la

liacutenea base de seguridad que

han que implementar

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

10

Cuestionario para padres y madres

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

11

Cuestionario para padres y madres

Introduccioacuten al perfil de cuestionario para padres y madres

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para pa-

dres y madres El objetivo de este cuestionario es ofrecerle como progenitor una herramienta para com-probar su nivel de sensibilizacioacuten y grado de conocimiento sobre una serie de temas en relacioacuten con el uso que su hijoa hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-vicios Sin embargo tambieacuten tiene algunos riesgos y como padre o madre deberiacutea conocer-los

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que su hijoa utilice Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

13

Nordm Pregunta Respuestas Comentarios 1 iquestCuaacuteles son las actividades en

liacutenea de su hijoa

a) Chatear o comunicarse por correo electroacuteni-

co

b) Mantener un blog o utilizar plataformas de

comunicacioacuten electroacutenica

c) Jugar a juegos de ordenador en liacutenea

d) Buscar informacioacuten en Internet para hacer

los deberes o trabajos del colegio

e) Todos los anteriores maacutes o menos

f) No lo seacute

f) Se recomienda que los progenitores esteacuten al

tanto de las actividades que los hijos realizan

en liacutenea Preguacutenteles a sus hijos queacute estaacuten

haciendo y piacutedales que le ensentildeen coacutemo fun-

cionan las diferentes funciones juegos u otras

actividades en liacutenea De este modo su hijoa

entenderaacute que tiene intereacutes real en lo que

eacutelella estaacute haciendo Tambieacuten es importante

que sepa si su hijoa estaacute realizando alguna

actividad que considera fuera de los liacutemites

permitidos

a)-e) Parece que su hijoa saca provecho de

las ventajas de la TI Estaacute muy bien Parece

ademaacutes que sabe lo que su hijoa estaacute hacien-

do cuando utiliza el ordenador (en principio

cuantas maacutes casillas cubra maacutes sabe)

Consejos baacutesicos

Coloque ellos ordenadores de la casa en si-

tios bien visibles como salas comunes o la co-

cina para poder controlar faacutecilmente las acti-

vidades de los nintildeos

2 iquestHabla con su hijoa sobre las

actividades que realiza en Inter-

a) Siacute

b) No

a) y c) Es muy bueno hablar de estos temas

con los nintildeos Continuacutee hacieacutendolo regular-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

14

Nordm Pregunta Respuestas Comentarios net c) A veces

mente

b) Es muy importante hablar perioacutedica-

mente estos temas con su hijoa Baacutesicamen-

te es el uacutenico modo de saber queacute actividades

hace su hijoa en liacutenea y de poder conocer los

posibles riesgos

Consejos baacutesicos

La confianza es fundamental Mantenga las

viacuteas de comunicacioacuten abiertas para que sus

hijos hablen de sus actividades en liacutenea y al

mismo tiempo sientan que cuentan con su

aprobacioacuten para explorar Internet de forma

responsable

3 Por teacutermino medio iquestcuaacutento

tiempo dedica su hijoa a utilizar

el ordenador

a) Maacutes de 3 horas al diacutea

b) Entre 2 y 3 horas al diacutea

c) Entre 1 y 2 horas al diacutea

d) Todo el tiempo que necesita

e) No lo seacute

f) Menos de 1 hora al diacutea

a) ndash e) Aseguacuterese de que sabe cuaacutento tiempo

al diacutea dedica su hijoa al ordenador No olvide

que su hijoa tambieacuten tiene que hacer deporte

u otra actividad fiacutesica

f) Menos de 1 hora al diacutea no es preocupante

Consejos baacutesicos

Si su hijoa dedica demasiado tiempo a jugar o

a utilizar servicios en liacutenea especialmente por

la noche deberiacutea ser una sentildeal para conside-

rar la posibilidad de restringir el uso del orde-

nador de su hijoa

4 iquestCree que Internet supone un a) No los riesgos estaacuten sobreestimados a) Es cierto que a veces se concede excesiva

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

15

Nordm Pregunta Respuestas Comentarios riesgo b) Siacute mucho

c) Hay riesgos pero tambieacuten herramientas de

comunicacioacuten servicios e informacioacuten uacutetil

d) No lo seacute

importancia a los riesgos pero tambieacuten es difiacute-

cil evaluarlos porque continuamente se estaacuten

introduciendo nuevos servicios y funciones en

Internet

b) y c) Estaacute bien que sea consciente de que

Internet puede resultar peligroso para su

hijoa pero no olvide que tambieacuten es una

herramienta de comunicacioacuten y que ofrece

servicios e informacioacuten uacutetil

d) Lo mejor que puede hacer es intentar

aprender tanto como pueda sobre los riesgos

de Internet y para empezar seguir las reco-

mendaciones de seguridad de su proveedor de

servicios en este sitio web

5 iquestHasta queacute punto cree que sabe

utilizar Internet

a) Mejor que mi hijoa

b) Maacutes o menos como mi hijoa

c) Peor que mi hijoa

d) No lo seacute

a) y c) Estaacute bien que sepa queacute nivel tiene en

comparacioacuten con su hijoa De nuevo es im-

portante que procure saber maacutes sobre los ries-

gos en liacutenea y sobre coacutemo evitarlos

c) No se sienta desconcertado por el hecho de

que su hijoa parezca saber mucho maacutes sobre

Internet y los servicios que ofrece que usted

Muchos padres y madres estaacuten en la misma

situacioacuten

d) Si no lo sabe le recomendamos sentarse de

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

16

Nordm Pregunta Respuestas Comentarios vez en cuando con su hijoa y navegar con

eacutelella por la web Enseguida tendraacute la res-

puesta

6 iquestQueacute informacioacuten puede revelar

su hijoa sin riesgos cuando uti-

liza plataformas de comunica-

cioacuten electroacutenica

a) El nombre real y soacutelo la inicial del apellido

b) El nombre de su colegio

c) Su color favorito

d) Los nombre reales de sus padres pero no

los suyos

e) La fecha de nacimiento pero no el nombre

f) Nombres de amigos o parientes

g) Su apodo

a) b) c) d) y f) - Incorrecto Deberaacute explicar-

le a su hijoa que nunca ha de revelar ninguna

informacioacuten en Internet que permita que al-

guien lola identifique en la vida real

c) y g) Correcto Un apodo o un color favorito

es informacioacuten segura en Internet

7 iquestSu hijoa ha creado un perfil

seguro en la plataforma de co-

municacioacuten electroacutenica que utili-

za

a) Siacute

b) No

c) No lo seacute

d) Mi hijoa no usa ninguna plataforma de

comunicacioacuten electroacutenica

a) iexclBien De todas formas compruebe que su

hijoa sabe utilizar las plataformas de co-

municacioacuten electroacutenicas de forma segura

Aseguacuterese de que el perfil seguro de su

hijoa cumple las recomendaciones baacutesicas

que se ofrecen maacutes adelante

b) Siga los consejos baacutesicos que se ofrecen

maacutes adelante para crear un perfil seguro

para su hijoa

c) Al no saber coacutemo utilizar las plataformas de

comunicacioacuten electroacutenicas de forma segura

se podriacutea violar la privacidad de su hijoa

d) Este tipo de plataformas son muy utilizadas

entre los nintildeos y los adolescentes Pueden

ser una herramienta muy uacutetil y divertida

por ejemplo para estar en contacto con

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

17

Nordm Pregunta Respuestas Comentarios amigos de todo el mundo

Consejos baacutesicos para crear perfiles segu-

ros

1 Configure su perfil como privado para per-

mitir que otros usuarios soacutelo vean el nom-

bre de usuario de su hijoa y si desea col-

gar cualquier otra informacioacuten por ejem-

plo una foto de su hijoa haacutegalo con acce-

so restringido Permita que soacutelo los amigos

de su hijoa puedan acceder a la informa-

cioacuten adicional Aseguacuterese de que conoce a

los amigos de su hijoa

2 Nunca ponga en liacutenea datos privados como

el nombre real la direccioacuten fotos o nuacuteme-

ros de teleacutefono

3 Sea selectivo con las fotos Una vez en

liacutenea quedaraacuten en Internet para siempre

Respete la privacidad de otros no deje que

su hijoa cuelgue fotos de otras personas

sin pedir permiso

4 Diacutegale a su hijoa que les diga a sus ami-

gos que creen perfiles seguros No dude en

hablar de estos temas con los padres de los

amigos de su hijoa

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

18

Nordm Pregunta Respuestas Comentarios 8 iquestQueacute informacioacuten puede revelar

si quiere crear un perfil seguro

en una plataforma de comunica-

cioacuten electroacutenica

a) Puedo dar mi nuacutemero de teleacutefono pero no

mi direccioacuten de correo electroacutenico

b) Puedo dar mi direccioacuten postal pero no mi

nuacutemero de teleacutefono

c) Puedo decirles a las personas con las que

me relaciono en liacutenea doacutende trabajo o a

queacute colegio voy

d) Puedo revelar cualquier informacioacuten per-

sonal a personas en las que confiacuteo

e) Puedo colgar una foto miacutea siempre y cuando

no revele ninguna informacioacuten personal so-

bre miacute

a) - c) Este tipo de informacioacuten es un ejemplo

de datos privados No deberiacutea poner ninguna

informacioacuten personal en liacutenea Sin embargo si

decide hacerlo aseguacuterese de que soacutelo las per-

sonas de su confianza pueden acceder a ella

d) No deberiacutea colgar ninguna informacioacuten per-

sonal en liacutenea Haga su perfil privado y aseguacute-

rese de que soacutelo las personas de su confianza

tienen acceso Puede usar su apodo en las pla-

taformas de comunicacioacuten electroacutenicas siem-

pre y cuando no antildeada ninguna otra informa-

cioacuten que pueda revelar su identidad

e) Una foto suya es informacioacuten personal

9 iquestSabe a quieacuten deberiacutea informar

si encuentra contenidos iliacutecitos

en Internet Una o maacutes pregun-

tas son correctas

a) Siacute a la Policiacutea

b) Siacute a [NOMBRE DEL PROVEEDOR DE SERVI-

CIOS DE INTERNET] (la empresa que le faci-

lita la conexioacuten a Internet)

c) Siacute a [NOMBRE DE LIacuteNEA DIRECTA] un

equipo cualificado para recibir y reaccionar a

las notificaciones relacionadas con la inci-

dencia de contenidos iliacutecitos en Internet

d) No nunca informo soacutelo cierro la paacutegina

a) ndash c) Siacute asiacute es Recuerde que no ha de te-

ner una actitud pasiva cuando encuentre con-

tenidos iliacutecitos en Internet Ese tipo de conte-

nidos como pornografiacutea infantil racismo o

xenofobia deberaacute ser comunicado a la liacutenea

directa que opere en su paiacutes a la policiacutea o al

proveedor de servicios de Internet

d) Recuerde que lograr el Internet que quere-

mos tambieacuten depende de usted No sea indife-

rente a los contenidos iliacutecitos que encuentre en

la red

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

19

Nordm Pregunta Respuestas Comentarios 10 iquestSu hijoa ha encontrado alguna

vez contenidos iliacutecitos o nocivos

en Internet

a) Siacute muchas veces

b) Siacute una vez

c) No nunca

d) No lo seacute

a) y b) Para proteger a su hijoa del contacto

con contenidos iliacutecitos o nocivos deberaacute haber

instalado software de filtrado en el ordenador

No es una proteccioacuten ni una garantiacutea total pe-

ro reduce el riesgo de estar expuestos a tales

contenidos

c) Perfecto Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

d) Hable con su hijoa y preguacutentele si ha en-

contrado alguna vez contenidos que le hayan

molestado Si no ha instalado todaviacutea software

de filtrado en el ordenador haacutegalo

11 iquestQueacute deberiacutea saber su hijoa

cuando utiliza tecnologiacutea de par

a par

a) Es praacutecticamente imposible que entren virus

en el ordenador

b) Puede ser ilegal descargar ciertos archivos

c) Puede incluir contenidos iliacutecitos o nocivos

d) Compartir archivos es maacutes seguro si tiene

un cortafuegos

a) Incorrecto Lamentablemente tiene las

mismas posibilidades de que su ordenador

se infecte con un virus con tecnologiacutea de

par a par que desde la web o con el correo

electroacutenico Tenga cuidado cuando descar-

gue contenidos mediante tecnologiacutea de par

a par y aseguacuterese siempre de que pasa el

archivo por un programa antivirus antes de

abrirlo (ejecutarlo)

b) Correcto El material con derechos de autor

como muacutesica peliacuteculas o software descar-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

20

Nordm Pregunta Respuestas Comentarios gado de Internet normalmente estaraacute pro-

tegido de igual modo que el material re-

producido en otros medios En muchos paiacute-

ses es ilegal descargar material protegido

con derechos de autor

Deberiacutea explicarle a su hijoa que antes de

descargar cualquier material que otros

hayan colgado en Internet deberiacutea asegu-

rarse de que dispone de permiso de los

propietarios de los derechos del material a

no ser que existan excepciones o defensas

del copyright

c) Correcto Lamentablemente la tecnologiacutea

de par a par tambieacuten se utiliza para distri-

buir contenidos iliacutecitos o nocivos

d) Correcto Con un cortafuegos instalado en

el ordenador al menos podraacute reducir el

riesgo de que le entren virus Un cortafue-

gos es como un filtro que puede eliminar el

malware que intenta llegar al ordenador a

traveacutes de Internet y buscar puntos deacutebiles

para introducirse

12 iquestQueacute deberiacutea hacer si mi hijoa

estaacute siendo viacutectima de acoso ci-

berneacutetico cuando charla por In-

ternet Una o maacutes respuestas

son correctas

a) Animar a su hijoa a no reaccionar al acoso

ciberneacutetico

b) Borrar inmediatamente los mensajes o imaacute-

genes recibidas por correo electroacutenico que

molesten a su hijoa

El acoso ciberneacutetico es la forma maacutes reciente

de acoso que tiene lugar a traveacutes de Internet

o de los teleacutefonos moacuteviles

a) Correcto Contestando seguramente no se

acaba con el acoso Al contrario al hacerlo los

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

21

Nordm Pregunta Respuestas Comentarios c) Asegurarse de que su hijoa soacutelo utiliza sa-

las de charla moderadas

d) Animar a su hijoa a hablar con usted sobre

el tema

e) Decirle a su hijoa que deje de enviar men-

sajes electroacutenicos y de chatear para evitar el

acoso ciberneacutetico

f) Ponerse en contacto con [INSERTAR PUNTO

DE CONTACTO PERTINENTE]

acosadores podriacutean tener maacutes motivacioacuten para

continuar

b) Incorrecto No borre nunca mensajes o

imaacutegenes recibidas por correo electroacutenico Son

pruebas Guaacuterdelas

c) Correcto En las salas de charla modera-

das hay un adulto que dirige la conversacioacuten

entre los participantes

e) Incorrecto Si lo hace su hijoa se veraacute pri-

vadoa de las fantaacutesticas posibilidades que

ofrece Internet

f) Correcto Poacutengase en contacto con [INSER-

TAR PUNTO DE CONTACTO PERTINENTE]

Ayudan a nintildeos y joacutevenes que reciben amena-

zas cuando utilizan Internet y teleacutefonos moacutevi-

les

Consejos baacutesicos

Anime siempre a su hijoa a hablar con us-

ted si le sucede algo que le molesta o le

asusta en Internet

Controle la actividad en liacutenea de su hijoa

para asegurarse de que no estaacute en contacto

con acosadores

Ensentildee a su hijoa a proteger su privacidad

en liacutenea

Ensentildee a su hijoa a no reaccionar a ninguacuten

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

22

Nordm Pregunta Respuestas Comentarios tipo de acoso como mensajes electroacutenicos

negativos y mensajes de chat agresivos o

provocadores Si su hijoa sufre acoso ci-

berneacutetico informe de ello a [INSERTAR UNO

O MAacuteS PUNTOS DE CONTACTO PERTINEN-

TES]

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

23

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

24

Cuestionario para usuarios finales

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

25

Cuestionario para usuarios finales

Introduccioacuten al perfil del cuestionario para usuarios finales

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para usuarios finales

El objetivo de este cuestionario es ofrecerle como usuario final una herramienta para

comprobar su nivel de sensibilizacioacuten y su grado de conocimiento de una serie de temas

en relacioacuten con el uso que hace del ordenador y de los servicios en liacutenea de Internet

Internet es una herramienta fantaacutestica que ofrece abundante y valiosa informacioacuten y ser-

vicios Sin embargo tambieacuten tiene algunos riesgos que deberiacutea conocer

No pretendemos que estas preguntas sean un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

26

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

27

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

28

Nordm Pregunta Respuesta Comentarios

1 Archivos adjuntos en correos

electroacutenicos

Seleccione la respuesta que cree

que mejor corresponde a los

riesgos que comportan los ad-

juntos de los mensajes electroacute-

nicos Una o maacutes respuestas

pueden ser correctas

1 Soacutelo los archivos adjuntos con la extensioacuten

EXE comportan un riesgo real

2 Todos los archivos adjuntos son potencial-

mente dantildeinos y pueden contener virus

3 Si conozco el remitente y me fiacuteo de eacutel

siempre puedo abrir el adjunto

4 Puedo abrir adjuntos con seguridad si tengo

instalado un cortafuegos en el ordenador

5 Un programa antivirus reduciraacute el riesgo de

infectarse con virus de archivos adjuntos

1 Incorrecto Hay una gran cantidad y

tipos de extensiones que deberiacutean

considerarse sospechosas cuando re-

cibe un correo electroacutenico No deberiacutea

abrir archivos adjuntos a no ser que

los hubiese pedido o estuviese es-

peraacutendolos

2 Correcto Lamentablemente es asiacute

Por eso es tan importante que tenga

un software antivirus instalado en el

ordenador

3 Incorrecto Incluso si conoce a la per-

sona que enviacutea el mensaje y confiacutea

en ella podriacutea enviarle un archivo in-

fectado inconscientemente

4 Incorrecto Un cortafuegos no esca-

nea el contenido de los archivos ad-

juntos en un correo electroacutenico

5 Correcto El software antivirus reduce

considerablemente el riesgo de que el

ordenador se infecte con virus A pe-

sar de que no garantiza que el orde-

nador no esteacute infectado se recomien-

da encarecidamente que instale un

programa antivirus

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

29

Nordm Pregunta Respuesta Comentarios

2 Cortafuegos y programas an-

tivirus

Compruebe lo que sabe sobre

cortafuegos y software antivirus

1 El software antivirus busca virus en sus dis-

cos duros y protege su red privada

2 Un cortafuegos protege los recursos de una

red privada de usuarios de otras redes

3 El software antivirus no deberiacutea usarse nunca

con un cortafuegos

4 Un cortafuegos busca virus en sus discos du-

ros y protege los recursos de una red privada

de usuarios de otras redes

5 El software antivirus busca virus en sus dis-

cos duros

1 Incorrecto El software antivirus no

protege su red privada Soacutelo busca vi-

rus en su ordenador

2 Correcto Un cortafuegos es un siste-

ma entre la red de su ordenador e In-

ternet Los cortafuegos analizan los

datos que entran y salen de la red y

rechazan la informacioacuten de lugares

desconocidos y no seguros

3 Incorrecto Deberiacutea usar ambos el

software antivirus y el cortafuegos

4 Incorrecto Un cortafuegos no busca

virus

5 Correcto El software antivirus esca-

nea sus discos duros y le avisa si en-

cuentra virus Muchos programa anti-

virus tambieacuten escanean en busca de

programas adware y spyware

3 Actualizaciones de seguri-

dadparches

iquestQueacute opciones completariacutean esta

oracioacuten laquoParchear el ordenador

es importante porque

1 hace menos vulnerable el ordenador a los

ataques de los virus

2 los parches eliminan virus

3 se reduce el spam en el bandeja de entrada

4 soluciona problemas con un programa in-

formaacutetico o su informacioacuten adjunta

5 todo lo anterior

1 Correcto Al parchear el ordenador se

evitan vulnerabilidades en su sistema

operativo o aplicaciones haciendo que

el ordenador se vuelva menos vulne-

rable a los ataques de los virus

2 Incorrecto Parcheando el ordenador

no se eliminan los virus Para eliminar

virus deberaacute instalar un programa

antivirus

3 Incorrecto Un parche simplemente

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

30

Nordm Pregunta Respuesta Comentarios

arregla un problema de seguridad en

el sistema operativo o en las aplica-

ciones No afecta al tipo de informa-

cioacuten que recibe por correo electroacutenico

4 Correcto Un parche arregla determi-

nados problemas con el coacutedigo de un

programa informaacutetico

5 Incorrecto

4 Contrasentildeas

iquestQueacute deberiacutea incluir una contra-

sentildea segura

1 Su nombre

2 Letras en mayuacutescula y minuacutescula

3 Su nuacutemero de teleacutefono

4 Su matriacutecula al reveacutes

5 Tanto letras como nuacutemeros siempre que el

total tenga cinco caracteres

6 Una combinacioacuten de un cierto nuacutemero de ca-

racteres alfanumeacutericos

1 Incorrecto No deberiacutea utilizar una pa-

labra relacionada con su identidad

personal

2 Correcto Al utilizar letras en mayuacutes-

cula y minuacutescula el nuacutemero de com-

binaciones aumenta y tambieacuten la difi-

cultad para averiguar su contrasentildea

3 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal

4 Incorrecto No deberaacute utilizar combi-

naciones de caracteres relacionados

con su identidad personal aunque

esteacuten deletreados al reveacutes

5 Incorrecto Una contrasentildea de soacutelo

cinco caracteres no se considera sufi-

cientemente segura deberiacutea ser al

menos de siete pero a ser posible

maacutes

6 Correcto Una contrasentildea segura con-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

31

Nordm Pregunta Respuesta Comentarios

siste en una combinacioacuten de letras

mayuacutesculas y minuacutesculas caracteres

y nuacutemeros

5 Compra segura en liacutenea

iquestCoacutemo sabe si compra de forma

segura en Internet

1 Conozco la empresa

2 Venden productos de calidad de marcas fa-

mosas

3 Hay un banner en la parte superior de la

paacutegina que indica que es un sitio web seguro

4 La URL del sitio web empieza por macrhttps

5 Todo lo anterior

1 Correcto Compre siempre en empre-

sas que conozca y sitios web en los

que confiacutee

2 Incorrecto La calidad de los produc-

tos ofrecidos no significa que el ven-

dedor sea serio y el sitio seguro

3 Incorrecto No deberiacutea fiarse nunca

soacutelo de un banner En su lugar de-

beriacutea intentar verificar la seguridad

del sitio web Por ejemplo compruebe

que la empresa indica una direccioacuten y

un nuacutemero de teleacutefono Si tiene dudas

sobre la empresa llame al nuacutemero de

teleacutefono y haga preguntas para saber

si estaacute todo en regla Tambieacuten puede

ponerse en contacto con [INSERTAR

EL NOMBRE DE LA ORGANIZA-

CIOacuteNASOCIACIOacuteNAUTORIDAD PER-

TINENTE] para comprobar la legitimi-

dad de la empresa

4 Correcto La laquosraquo que aparece detraacutes

de laquohttpraquo indica que el sitio web estaacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

32

Nordm Pregunta Respuesta Comentarios

protegido con SSL (Secure Socket La-

yer) que es un modo de hacer segura

la conexioacuten entre usted y el servidor

web de la empresa con cifrado

Ademaacutes deberiacutea buscar un candado

cerrado que deberiacutea aparecer en la

parte inferior de la pantalla Si el can-

dado estaacute abierto deberaacute tener en

cuenta que el sitio podriacutea no ser segu-

ro

5 Incorrecto Soacutelo las respuestas 1 y 4

son correctas

Consejos baacutesicos

Compre en empresas que conozca

Aseguacuterese de que su conexioacuten es

siempre segura con SSL

Lea la poliacutetica de seguridad y pri-

vacidad del sitio web para conocer

el tratamiento que la empresa con-

fiere a la informacioacuten confidencial

como nuacutemeros de las tarjetas de

creacutedito y datos personales

Imprima siempre copias de sus pe-

didos

Conozca sus derechos Las tran-

sacciones que realiza en liacutenea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

33

Nordm Pregunta Respuesta Comentarios

estaacuten reguladas en virtud de la ley

[ANtildeADIR INFORMACIOacuteN SOBRE LA

LEGISLACIOacuteN PERTINENTE RE-

GLAMENTOS ETC QUE PROTEGEN

EL USO DE LAS TARJETAS DE

CREacuteDITOS EN LAS COMPRAS EN

LIacuteNEA]

6 Phishing

Compruebe que conoce los tiacutepi-

cos intentos de phishing y sabe

coacutemo protegerse de ellos

1 La informacioacuten del campo laquoDeraquo parece ser

de la empresa legiacutetima mencionada en el co-

rreo electroacutenico

2 Si uso un programa antivirus estareacute protegi-

do contra los intentos de phishing

3 Normalmente piden informacioacuten personal

como nombres de usuario contrasentildeas y

nuacutemeros de la tarjeta de creacutedito

4 Los correos electroacutenicos con enlacesURL a

direcciones web son maacutes peligrosos que

otros

5 Normalmente el remitente pide que se le

responda en un plazo de diacuteas

6 Todo lo anterior

1 Correcto Recuerde es muy faacutecil

cambiar la informacioacuten del campo

laquoDeraquo en cualquier cliente por correo

electroacutenico

2 Incorrecto Sin embargo utilizar un

programa antivirus reduce el riesgo

de infectarse con virus y puede avisar

si un mensaje incluye enlaces o ad-

juntos

3 Correcto Recuerde los bancos y las

compantildeiacuteas legiacutetimas nunca le pediraacuten

informacioacuten personal por correo

electroacutenico ni le pediraacuten que cambie

datos como el nombre de usuario o la

contrasentildea Si recibe una peticioacuten de

este tipo borre inmediatamente el

mensaje de su bandeja de entrada y

de la papelera de su cliente de correo

electroacutenico para evitar abrirlo involun-

tariamente

4 Correcto No debe hacer clic nunca en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

34

Nordm Pregunta Respuesta Comentarios

un enlace desde el cuerpo del mensa-

je electroacutenico En un intento de phis-

hing el texto del enlace no se corres-

ponde con un sitio web legiacutetimo Sin

embargo tenga cuidado con cualquier

mensaje que le solicite informacioacuten

confidencial

5 Incorrecto En la mayoriacutea de los ca-

sos los phishers quieren que reaccio-

ne de inmediato Considere estas soli-

citudes como una advertencia

6 Incorrecto Soacutelo 1 3 y 4 son correc-

tas

Consejos baacutesicos

Comprobando los elementos que se de-

tallan a continuacioacuten reduciraacute el riesgo

de ser viacutectima de un intento de phishing

Haacutegase estas preguntas cuando reciba

mensajes sospechosos

Legitimidad iquestLa solicitud parece legiacute-

tima y normal Por ejemplo iquestes normal

que se solicite esta informacioacuten y eacuteste es

el modo normal de facilitarla

Importancia iquestCuaacutel es el valor de la

informacioacuten que se le pide o la tarea que

se le solicita que realice y coacutemo podriacutea

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

35

Nordm Pregunta Respuesta Comentarios

emplearse mal

Fuente iquestTiene la seguridad de que la

fuente de la solicitud es auteacutentica iquestTie-

ne modo de comprobarlo

Plazo de tiempo iquestTiene que contestar

en el momento Si todaviacutea tiene dudas

toacutemese su tiempo para realizar maacutes

comprobaciones o solicitar ayuda

Si recibe un mensaje electroacutenico que

cree que es intento de phishing poacutengase

en contacto con [INSERTAR NOMBRE

DE AUTORI-

DADASOCIACIOacuteNORGANIZACIOacuteN PER-

TINENTE]

7 Copia de seguridad

Compruebe lo que sabe sobre

las copias de seguridad de los

datos

1 Soacutelo deberiacutea realizar copias de seguridad de

las fotos que tenga en el ordenador

2 Deberiacutea realizar una copia de seguridad de

cualquier informacioacuten que considere impor-

tante

3 De los archivos que no se vayan a modificar

en el futuro soacutelo hay que hacer una copia de

seguridad

4 No deberiacutea utilizar nunca un CD-RW como

unidad de almacenamiento externo

5 Deberiacutea tener los archivos copiados en el

mismo lugar en donde tiene los archivos ori-

ginales por si los necesita en alguacuten momento

2 Incorrecto Deberiacutea hacer copias de

seguridad de cualquier archivo que

sea importante para usted

3 Correcto Por ejemplo

Fotos

Software o muacutesica que haya com-

prado y descargado de Internet

Agenda de correo electroacutenico

Cartas y mensajes electroacutenicos

4 Correcto Sin embargo cuantas maacutes

copias de seguridad tenga mejor

5 Incorrecto Los CD-RW son unidades

de almacenamiento excelentes Pue-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

36

Nordm Pregunta Respuesta Comentarios

den almacenar cantidades relativa-

mente importantes de datos y son

bastante econoacutemicos Hay ademaacutes

otras unidades de almacenamiento

cada una con sus ventajas y desven-

tajas por ejemplo

Discos externos

Memorias USB

Almacenamiento y copias de segu-

ridad en liacutenea

6 Incorrecto Siempre es mejor guardar

las copias de seguridad en un lugar

diferente del ordenador En el mejor

de los casos deberiacutea tener varias co-

pias de seguridad guardadas en dife-

rentes sitios Si guarda documentos

importantes en una caja fuerte del

banco por ejemplo tambieacuten deberiacutea

guardar una copia de seguridad de

sus archivos

8 Memorias USB

Las memorias USB son una uni-

dad de almacenamiento de da-

tos cada vez maacutes utilizada Pero

iquestes consciente de los riegos y

las desventajas de las memorias

USB

1 No pueden guardar fotos

2 Pueden tener virus

3 Son caras en relacioacuten con la capacidad de

almacenamiento que tienen

4 Son faacuteciles de perder

5 Son un modo seguro de almacenar datos

porque las memorias USB estaacuten cifradas

1 Incorrecto Puede guardar cualquier

tipo de archivos en una memoria USB

al igual que en cualquier otra unidad

de disco Esa es una de las ventajas

de las memorias USB

2 Correcto Antes de utilizar una memo-

ria USB deberiacutea escanearla para com-

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

37

Nordm Pregunta Respuesta Comentarios

probar si tiene virus Deberiacutea hacerlo

ademaacutes cada vez que copie archivos

de un ordenador en el que no confiacutea

3 Incorrecto Una de las principales

ventajas de las memorias USB es su

precio relativamente reducido si te-

nemos en cuenta su alta capacidad de

almacenamiento

4 Correcto El hecho de que sean pe-

quentildeas a veces es una ventaja pero

inevitablemente son maacutes faacuteciles de

perder

5 Incorrecto Normalmente las memo-

rias USB no traen ninguna funcioacuten de

cifrado A fin de proteger los datos

deberiacutea cifrar los archivos almacena-

dos en las memorias USB utilizando

hardware o software de cifrado Si la

perdiese nadie podriacutea acceder a los

datos Si ademaacutes tiene una copia de

seguridad de esos archivos no tendraacute

ninguacuten problema aunque la pierda

9 Cifrado

Cifrar es un modo de proteger

informacioacuten pero iquestcuaacutento sabe

sobre el cifrado

1 El cifrado resulta caro para algunos usuarios

particulares

2 Normalmente los archivos que estaacuten cifra-

dos no se pueden revelar a otros

3 No todos los datos se pueden cifrar

4 Los mensajes electroacutenicos no tienen que es-

1 Incorrecto El software de cifrado no

tiene por queacute ser caro Hay incluso

freeware de cifrado Cuando elija el

programa de cifrado aseguacuterese de

que el coacutedigo fuente es de uso puacutebli-

co Esto permite a los expertos en

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

38

Nordm Pregunta Respuesta Comentarios

tar cifrados a no ser que se enviacuteen con ad-

juntos

5 El cifrado protege la confidencialidad de la

informacioacuten

programacioacuten y cifrado examinarlo y

buscar laquopuertas traserasraquo y errores

2 Correcto El software de cifrado de

archivos maacutes conocido consiste en

utilizar algoritmos muy seguros que

son praacutecticamente imposibles de des-

cifrar

3 Incorrecto Todos los datos se pueden

cifrar Sin embargo algunos progra-

mas de cifrado soacutelo sirven para cifrar

mensajes electroacutenicos mientras que

otros tambieacuten ofrecen cifrado de ar-

chivos e incluso del disco duro

4 Incorrecto Podraacute cifrar cualquier dato

que desee cifrar

5 Correcto El cifrado es un modo de

evitar revelar informacioacuten sin autori-

zacioacuten

10 Descargar archivos

Internet es un recurso fantaacutestico

que ofrece toda su informacioacuten

con soacutelo un clic Pero iquestconoce

los aspectos relativos a los dere-

chos de autor de los archivos

que se descargan

1 Es ilegal descargar material protegido con

derechos de autor publicado ilegalmente

2 Es ilegal descargar cualquier material prote-

gido por derechos de autor

3 Es legal descargar muacutesica siempre y cuando

no sea en formato MP3

4 Es ilegal colgarcompartir material protegido

por derechos de autor publicado ilegalmente

5 El software no es material protegido por de-

[LAS RESPUESTAS A ESTA PREGUNTA

DEBERAacuteN ANtildeADIRSE Y MODIFICARSE

PARA CUMPLIR LA LEGISLACIOacuteN APLI-

CABLE EN SU PAIacuteS]

1

2

3

4

5

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

39

Nordm Pregunta Respuesta Comentarios

rechos de autor soacutelo los textos la muacutesica

las fotos y las peliacuteculas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

40

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

41

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

42

Cuestionario para PYME

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

43

Introduccioacuten al cuestionario para PYME

Cuestionario para PYME

Le damos la bienvenida al cuestionario de sensibilizacioacuten ENISA para di-rectivos de PYME

El objetivo de este cuestionario es ofrecerle como directivo de una empresa mediana o

pequentildea una herramienta para comprobar su nivel de sensibilizacioacuten y grado de conoci-

miento sobre una serie de temas en relacioacuten con el uso que hace de los ordenadores e In-

ternet como herramienta de asistencia a su actividad empresarial Estas herramientas son

muy valiosas para aumentar la capacidad que tiene su empresa para comunicarse y com-

petir en un mercado europeo y mundial Sin embargo tambieacuten comportan riesgos que de-

beriacutea conocer

No pretendemos que este cuestionario sea un test completo para conocer su nivel de sen-

sibilizacioacuten y grado de conocimiento El objetivo no es otro que ayudarle a tener una idea

de su nivel de sensibilizacioacuten y en el mejor de los casos ofrecerle una herramienta para

despertar su intereacutes sobre los valores y los riesgos que comporta el hecho de que utilice

Internet Tambieacuten esperamos que las fuentes de informacioacuten que se ofrecen en este sitio

web le sean de utilidad

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

44

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

45

Perfil de riesgo

La gestioacuten de la seguridad de las redes y de la informacioacuten es baacutesicamente una actividad de gestioacuten del riesgo y como

tal un requisito para identificar los activos de valor para las empresas dantildeados por la existencia de puntos deacutebiles en

los sistemas de TI Ademaacutes de los procesos de produccioacuten la informacioacuten es un activo valioso que a menudo estaacute en

riesgo debido a fallos de los sistemas de TI

Entre la informacioacuten valiosa cabe destacar por ejemplo bases de datos de informacioacuten de proveedores y agendas de

clientes (tambieacuten en equipos portaacutetiles) informacioacuten econoacutemica modelos industriales y planes de empresa La informa-

cioacuten es un activo y como tal estaacute en riesgo por muchas amenazas como peligros naturales delitos fallos del sistema y

errores humanos

Nordm Pregunta Respuestas Comentarios

1 iquestSabe queacute informacioacuten impor-

tante se procesa en sus siste-

mas de TI y doacutende

a) Siacute tenemos un inventario detallado de in-

formacioacuten importante que utilizamos por

ejemplo para copias de seguridad

b) Siacute sabemos que algunos sistemas son muy

importantes porque procesan informacioacuten

muy valiosa

c) No sabemos que hay informacioacuten valiosa en

nuestros sistemas pero no sabemos exac-

tamente cuaacutel y doacutende

d) No no tenemos informacioacuten realmente muy

valiosa en nuestros sistemas

e) No lo seacute

Conocer bien queacute informacioacuten importante

se procesa en los sistemas de TI es la ba-

se para una gestioacuten adecuada de los ries-

gos Este conocimiento es fundamental

para aplicar controles adecuados (por

ejemplo mecanismos de proteccioacuten) y

realizar inversiones eficaces

Conozca a su enemigo Es la forma de in-

vertir en las mejores contramedidas

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

46

Nordm Pregunta Respuestas Comentarios

2 iquestCuaacutel de las siguientes amena-

zas es la maacutes peligrosa para la

informacioacuten de su empresa

a) Los competidores porque la competencia es

muy fuerte en este mercado

b) Los socios porque tenemos que compartir la

informacioacuten valiosa con muchos agentes

c) Los delincuentes porque mi empresa desa-

rrolla actividades comerciales para particula-

res

d) Los empleados porque podriacutean filtrar infor-

macioacuten intencionada o no intencionadamente

e) Ninguna

f) No lo seacute

Aspectos legales y contractuales

Los directivos tienen que atenerse a la ley y cumplir las obligaciones legales En el aacutembito de la seguridad de las redes

y la informacioacuten hay que tener en consideracioacuten varias leyes europeas yo nacionales y aplicarlas a las actividades de

la empresa iquestConoce sus responsabilidades legales en relacioacuten con la seguridad de la informacioacuten

Nordm Pregunta Respuestas Comentarios

3 iquestConoce la regulacioacuten sobre pri-

vacidad aplicable en su

paiacutesEuropa (en relacioacuten con los

datos de sus clientes) iquestEs

consciente del impacto en la

gestioacuten de TI

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

El cumplimiento de cuestiones legales so-

bre la seguridad de las redes y de la in-

formacioacuten tiene cada vez maacutes importan-

cia Los directivos deben ser conscientes

de sus responsabilidades legales

La proteccioacuten de los datos personales y la

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten 47

Plantillas de cuestionarios

47

Nordm Pregunta Respuestas Comentarios

4 iquestConoce la regulacioacuten sobre de-

rechos de autor aplicable en su

paiacutesEuropa (en relacioacuten con el

software y los contenidos digita-

les)

a) Siacute este proceso estaacute bajo control

b) No no nos ocupamos de estas cuestiones

legales

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

gestioacuten de licencias de software son muy

importantes en este aacutembito

En caso de subcontratar las obligaciones

de los contratistas deberiacutean estar clara-

mente especificadas en los contratos Esto

incluye manejar datos confidenciales en

sistemas de informacioacuten durante las acti-

vidades de mantenimiento

5 iquestHa implementado obligaciones

contractuales para proteger la

seguridad de las redes y de la

informacioacuten cuando sus siste-

mas se subcontraten por ejem-

plo para mantenimiento

a) Siacute este proceso estaacute bajo control

b) No no subcontratamos

c) En parte hemos puesto en marcha recien-

temente un proceso de mejora

d) No lo seacute

Aspectos organizativos y humanos

Las herramientas de seguridad son muy uacutetiles para proteger las redes y los sistemas de informacioacuten Sin embargo al

igual que sucede con la seguridad en la conduccioacuten soacutelo el comportamiento de los conductores puede reducir seriamen-

te los accidentes Sus empleados deberiacutean tener conocimientos baacutesicos y saber coacutemo manejar la informacioacuten y los or-

denadores

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

48

iquestCoacutemo se reflejan en la poliacutetica de seguridad de la informacioacuten (expliacutecita o impliacutecita) de su empresa las siguientes cues-

tiones

Nordm Pregunta Respuestas Comentarios

6 iquestQuieacuten conoce la contrasentildea que

se utiliza para acceder a los da-

tos de su empresa

a) Soacutelo usted

b) Soacutelo unos cuantos colegas

c) Soacutelo un administrador del sistema

d) Miembros de la familia

Una serie de actitudes baacutesicas y estar

alerta ante ciertas situaciones de riesgo

puede reducir considerablemente los rie-

gos de la seguridad de la informacioacuten

Los directivos tienen un papel importante

en la creacioacuten de una cultura de la seguri-

dad de la informacioacuten ya que tienen que

dar buen ejemplo

Internet es un entorno nuevo como un

paiacutes extranjero es necesario adoptar la

actitud adecuada para evitar el fraude y

los riesgos

Empiece por definir la poliacutetica de seguridad

Encontraraacute maacutes informacioacuten aquiacute

[INTRODUCIR MAacuteS INFORMACIOacuteN YO IN-

7 iquestUtiliza su direccioacuten electroacutenica

privada en su actividad profe-

sional

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

8 iquestTrata cuestiones profesionales

en plataformas de comunicacioacuten

o grupos de noticias

a) Nunca

b) A veces

c) Con frecuencia

d) Todos los diacuteas

9 iquestContestariacutea a una llamada de

teleacutefono o un mensaje electroacuteni-

co en el que se le solicita infor-

macioacuten sobre la empresa

a) Yo nunca contesto

b) Contesto las preguntas

c) Pido detalles antes de contestar

d) Pido consejo a un compantildeero o a un amigo

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten 49

Plantillas de cuestionarios

49

Nordm Pregunta Respuestas Comentarios

10 iquestEstaacuten sus dispositivos portaacutetiles

(PDA ordenadores portaacutetiles

memorias USB) siempre bajo

control y vigilancia cuando no se

estaacuten utilizando

a) Siacute

b) No

c) A veces

d) No tengo ninguacuten dispositivo de ese tipo

e) No lo seacute

SERTAR ENLACES DONDE SE PUEDA EN-

CONTRAR MAacuteS INFORMACIOacuteN]

Herramientas de seguridad

Una vez identificados los activos de informacioacuten hay varias teacutecnicas baacutesicas para protegerlos de manera eficaz Los vi-

rus los ataques de spyware la intrusioacuten en la red o la revelacioacutenrobo de informacioacuten pueden tener un efecto impor-

tante en las actividades empresariales

iquestConoce las herramientas de seguridad destinadas a proteger los dispositivos y la informacioacuten confidencial

Nordm Pregunta Respuestas Comentarios

11 Se realizan copias de seguridad

de los datos confidenciales

a) Diariamente

b) Semanalmente

c) Mensualmente

d) Nunca

e) No lo seacute

Algunas soluciones baacutesicas son suficientes

para proteger los sistemas de informacioacuten

de las empresas Los que se citan en las

preguntas son ahora faacuteciles de usar y ren-

tables

No utilizarlos incrementaraacute considerable-

mente la exposicioacuten al riesgo y la posibili-

dad de que el sistema se dantildee por cues-

tiones triviales

12 Se han instalado y actualizado

programas antivirus y antispy-

ware

a) En PC

b) En ordenadores portaacutetiles

c) En servidores de archivos

d) En servidores de correo electroacutenico

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

50

Nordm Pregunta Respuestas Comentarios

13 Se han instalado soluciones de

acceso remoto seguro en PDA y

ordenadores portaacutetiles (con VPN

y autenticacioacuten segura)

a) Siacute

b) No

c) En progreso

d) No lo seacute

14 El cifrado se utiliza para cifrar a) Datos en PC

b) Datos en ordenadores portaacutetiles PDA y otros

dispositivos portaacutetiles

c) Datos en servidores de archivos

d) Correos electroacutenicos

e) No lo seacute

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten 51

Plantillas de cuestionarios

51

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52

Plantillas de cuestionarios de sensibilizacioacuten

Plantillas de cuestionarios

52