Consejos HC

El test de ciberseguridad que suspende la mayoría: ¿lo aprobarías tú?

Más de mil empleados han realizado un cuestionario de ciberseguridad... y la mayoría han suspendido. ¿Crees que tú podrías hacerlo mejor? Responde a las mismas preguntas que ellos para averiguarlo.

Un joven está sentado en la mesa de un bar consultando con cara de preocupación un ordenador que tiene sobre la mesa
Foto: Piqsels.

Para evitar que un ciberataque se cuele en nuestros ordenadores, los usuarios debemos de tener interiorizadas ciertas medidas que nos ayudarán a protegernos y a evitar comportamientos de riesgo a la hora de navegar por Internet. Sin embargo, los datos muestran que este ideal no siempre se cumple.

Una investigación reciente ha demostrado que la mayoría de los empleados a los que se realizó un cuestionario básico de ciberseguridad no lo aprobó. El estudio fue realizado por TalentLMS y Kenna Security, y entrevistó a 1.200 trabajadores para saber cuáles eran sus hábitos de ciberseguridad, si conocían qué deben hacer para evitar incidentes y analizar su capacidad para reconocer amenazas de seguridad.

¿El resultado? El comentado anteriormente: el 61% de los trabajadores suspendió el ‘examen’. Si se analizan las notas por sectores, resulta preocupante el desempeño que tuvieron aquellos que trabajan en el sector de servicios de información o con datos: solo el 17% de ellos aprobó el cuestionario. Fueron el sector que peores resultados arrojó. En el otro extremo, los empleados de sanidad y asistencia social, que aprobaron el 57% de ellos. Entre medias quedan el sector de educación -43% de aprobados-, del sector financiero -38%- y del sector del software -27%-.

La situación es cuanto menos curiosa, ya que el 69% de los participantes había recibido previamente formación en ciberseguridad por parte de su empresa.

Por eso, el estudio cuestiona la forma en la que se imparte ciberseguridad en las empresas. «Tener un programa de formación en ciberseguridad no garantiza por sí mismo tener empleados capacitados o formados. Estos programas suelen ser teóricos, llenos de términos técnicos y aburridos. La capacitación en ciberseguridad debe ser divertida, práctica y utilizar ejemplos de la vida real», explica Victor Kritakis, director de seguridad de la información de TalentLMS.

¿Aprobarías tú este cuestionario de ciberseguridad?

¿Cómo de difícil era ese examen para causar tal número de suspensos? Los autores han publicado las preguntas y la tasa de acierto de cada una de ellas.

Para comprobar tu nivel y compararte con los 1.200 encuestados, hemos creado un test similar, con las mismas preguntas y con respuestas parecidas a las diseñadas en la investigación -aunque no equivalentes, porque las opciones de respuesta no han sido publicadas-.

¿Qué nota sacarás? Puedes consultar las respuestas correctas al final del artículo.

¿Cuál de las siguientes contraseñas es más segura en caso de ciberataque?

  1. Tr0ub4dor&4
  2. caballoestratosférico
  3. Rodrigo1982
  4. 487412mu78*J

¿Cuál de los siguientes tipos de archivos tiene el potencial de ser dañino?

  1. .jpeg
  2. .exe
  3. .mp3

¿Cómo funciona el ransomware?

  1. El ciberdelincuente engaña a su víctima para que descargue un archivo o acceda a una página web maligna. Entonces, el ransomware se instala en el sistema informático e impide su normal funcionamiento o cifra la información que contiene para exigir al usuario un rescate por su liberación.
  2. Es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue las actividades del usuario en la red, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. El ransomware también es capaz de activar cámaras y micrófonos.
  3. El atacante se hace pasar por entidades o personalidades de confianza e invita a la persona a darle clic a un enlace o descargar un archivo. Este tipo de ciberataque se presenta generalmente a través de correo electrónico, mensaje de texto -SMS- o canales de comunicación de telefonía móvil.

¿Verdadero o falso? Las unidades USB son inofensivas si solo se ve el contenido, pero no se ejecuta nada.

  1. Verdadero.
  2. Falso.

¿Verdadero o falso? Si tu ordenador portátil está protegido con contraseña, sus archivos están seguros, incluso si el dispositivo es robado.

  1. Verdadero.
  2. Falso.

¿Cuál de las siguientes acciones debes tomar para mantener seguro un documento importante?

  1. Cifrarlo.
  2. Crear una copia de seguridad en un disco externo.
  3. Crear una copia de seguridad en la nube.

Recibes un correo electrónico sospechoso de tu CEO que contiene un enlace. ¿Qué harías?

  1. Ponerte en contacto con el CEO para confirmar si te ha enviado ese email.
  2. Responder al email para confirmar la información.
  3. Pinchar en el enlace.

Y las respuestas son…

¿Cuál de las siguientes contraseñas es más segura en caso de ciberataque?

La respuesta es: caballoestratosférico

¿Por qué? Parece un contrasentido, pero de las opciones presentadas, es la que tardaría más en identificar un programa de fuerza bruta -que prueba combinaciones al azar-. Puedes comprobar cuánto tardaría uno de estos programas -que son los que utilizan los crackers- en este enlace. Y recuerda, no existen las contraseñas indescifrables, pero sí hay unas más seguras que otras. Si quieres crear una fuerte, aquí te explicamos cómo.

¿Cuál de los siguientes tipos de archivos tiene el potencial de ser dañino?

La respuesta es: .exe

¿Por qué? Los archivos .exe pueden ser peligrosos porque son programas que, al ejecutarse, pueden realizar cualquier cosa en el sistema informático -dentro de los límites de este-. Los archivos multimedia, como las imágenes .JPEG y los archivos de música .MP3, no son peligrosos porque no pueden contener código. Por eso, a la hora de descargar y ejecutar un archivo .exe, debes estar totalmente seguro de que es de fiar. Puedes encontrar otras extensiones potencialmente peligrosas en este enlace.

¿Cómo funciona el ransomware?

La respuesta es: Opción 1.

¿Por qué? La opción 2 es la definición de spyware y la opción 3 es la de phishing.

¿Verdadero o falso? Las unidades USB son inofensivas si solo se ve el contenido, pero no se ejecuta nada.

La respuesta es: Falso.

¿Por qué? Un pen drive puede atacar el ordenador simplemente con conectarlo, aunque no se ejecute nada de lo que contiene. De hecho, hay dispositivos denominados USB killers que imitan la apariencia de los pen drive, pero que, al ser insertados en un ordenador, producen una fuerte descarga eléctrica que daña al equipo, pudiendo dejarlo inutilizado.

¿Verdadero o falso? Si tu ordenador portátil está protegido con contraseña, sus archivos están seguros, incluso si el dispositivo es robado.

La respuesta es: Falso.

¿Por qué? A pesar de que es una buena medida tener una contraseña de inicio en el ordenador, no es una garantía total. Existen programas que permiten evadir esa clave y acceder sin demasiadas complicaciones a un equipo informático.

¿Cuál de las siguientes acciones debes tomar para mantener seguro un documento importante?

La respuesta es: Todas son correctas.

¿Por qué? Para proteger un documento importante, mejor aplicar el mayor número de medidas posibles. El cifrado evitará que cualquiera que no sepa la clave de acceso pueda consultarlo, y las copias de seguridad -con su correspondiente cifrado- evitarán que pierdas ese archivo si lo borras o alteras por descuido.

Recibes un correo electrónico sospechoso de tu CEO que contiene un enlace. ¿Qué harías?

La respuesta es: La opción 1.

¿Por qué? Nunca debes pinchar en enlaces o descargar archivos si no estás seguro de su autenticidad. En caso de duda, es mejor que confirmes de forma directa -y no mediante email- si te han enviado ese correo electrónico.

Un test de ciberseguridad para coches

¿Quieres comprobar cuánto sabes de ciberseguridad aplicada a coches? Te proponemos que pinches en este enlace para realizar un cuestionario sobre ciberseguridad de vehículos.

He estudiado Periodismo para aprender cada día algo nuevo y Humanidades para pensar por mí mismo. Después de ponerme tras los micrófonos de COPE, estoy dispuesto a pasar página en el periodismo del motor. Desde bien pequeñito, los coches han estado en el centro de mis intereses y (según cuentan mis padres) ya con 3 años dejaba alucinada a la gente porque sabía reconocer la marca y el modelo de los coches que veía. La curiosidad es algo fundamental para un periodista, y ¡cómo no iba a sentir curiosidad por los coches del futuro y las tecnologías que los harán posibles!

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.