Está en la página 1de 1

VERSIÓN FINAL INSTRUMENTO.

ESCALA DE COMPORTAMIENTOS POTENCIALMENTE PELIGROSOS EN MATERIA DE CIBERSEGURIDAD EN EL


CONTEXTO MILITAR.

Instrucción: a continuación, encontrará unos ítems que describen acciones que son realizadas con frecuencia por
personas que trabajan en el contexto de la ciberseguridad y la ciberdefensa, teniendo en cuenta estas
descripciones, seleccione V (verdadero) F(falso) según esto le describa.

VERDADERO FALSO
-Periódicamente realizo actualizaciones a software y sistemas en mi equipo de trabajo dentro de la institución. V F
-Antes de descargar archivos en mi equipo de trabajo realizo un análisis de seguridad independiente del remitente
del archivo. V F
-Me ajusto a las reglas de firewall dispuestas en su equipo de trabajo dentro de la institución. V F
-Me ajusto a los protocolos de seguridad diseñados por la institución para mantener a salvo la información. V F
-Uso servicios de alojamiento de información en la nube para guardar información de mi trabajo. V F
-Utilizo memorias extraíbles para alojar información de mi trabajo. V F
-Descargo aplicaciones y/o programas de en mi equipo de trabajo para uso diario. V F
-Uso equipos fuera de la institución para el envío de documentos o transferencia de información de mi trabajo. V F
-Conozco la legislación y/o normativas diseñadas en materia de seguridad de la información. V F
-Uso la autenticación como estrategia para proteger la información de mi equipo de trabajo. V F
-Actualizo con frecuencia mis claves de acceso en mi equipo de trabajo y correo electrónico. V F
-Realizo una copia de seguridad periódica de la información. V F
-Pongo en conocimiento de terceros mi dirección de correo electrónico institucional. V F
-Reviso correos electrónicos de remitentes desconocidos. V F
-Desde mi equipo de trabajo reviso enlaces recibidos por remitentes desconocidos. V F
-Uso contraseñas repetibles o comunes en mi equipo de trabajo. V F
-He utilizado servidores externos para enviar información confidencial. V F
-Comparto información de acceso con otros usuarios. V F
-He olvidado bloquear mi usuario en el equipo cuando me ausento de la oficina. V F
-Me he conectado a redes comerciales desde el equipo de trabajo. V F
-Utilizo aplicación de acceso remoto para trabajar en mi equipo desde otros lugares diferentes a mi oficina. V F
-Utilizo las redes sociales en mi equipo de trabajo. V F
-Comparto información confidencial de mi trabajo con otros compañeros por medio de redes sociales. V F

También podría gustarte