🚀PROMO #PLANCARRERA2024 - 🔥Bonificaciones, Precios Congelados y Cuotas

 X 

🛡️Seminario sobre Ciberseguridad

Le damos la bienvenida al seminario CVOSOFT abierto, libre y gratuito, para la detección, prevención y accionar sobre fraudes informáticos, en el cuál abordaremos las principales técnicas y delitos informáticos que atentan contra la seguridad de todas las personas.

El scam laboral, las fakes-pages, los phishing-forms y muchas otras técnicas de engaño, fraude, y robo, son extremadamente comunes hoy en día y suelen ser devastadoras en nuestras vidas y finanzas personales.

Saber cómo detectar las ciber-estafas a tiempo y cómo proceder para no retroalimentarlas, es esencial para las personas y las empresas.

👍Más vale prevenir que lamentar... ¡Así que iniciemos ya con la lectura!

Seminario de Ciberseguridad CVOSOFT

 

 

:: Ciberseguridad:

La ciberseguridad es una práctica dedicada a proteger sistemas, redes y datos en entornos digitales, con el propósito de salvaguardar la confidencialidad, integridad y disponibilidad de la información

 

 

 


 

Glosario sobre ciberseguridad

Christian Calzada

👌Para comenzar es necesario que hablemos el mismo idioma, para ello, iniciaré compartiendo con usted un listado sobre los términos más comunes en lo que respecta a ciberseguridad, sobre muchos de los cuales hablaremos a lo largo de este breve seminario.

 

Término Descripción
AUTENTICACIÓN Es el procedimiento para comprobar que alguien es quién dice ser cuando accede a un ordenador o a un servicio online. Es un mecanismo fundamental para garantizar cualquier comunicación segura.
BACKDOOR
Backdoor es una puerta trasera oculta en un sistema informático que permite acceso no autorizado o control remoto sin detección..
BACKUP Es la copia de seguridad que se realiza sobre ficheros o aplicaciones de un ordenador con el fin de recuperar los datos. Se utiliza sobre todo cuando el sistema de información sufre daños o pérdidas accidentales de los datos almacenados.
BOMBA LÓGICA Es un trozo de código que se inserta intencionadamente en un programa informático. A diferencia de un virus, la bomba lógica permanece oculta hasta que al cumplirse una o más condiciones preprogramadas ejecuta una acción maliciosa.
BOT Un bot es un programa informático diseñado para realizar tareas automáticamente en internet, como responder mensajes, recopilar información o ejecutar comandos.
BUG Un bug es un error o defecto en un programa informático que provoca un comportamiento inesperado o incorrecto en su funcionamiento.
DETECCIÓN DE CONTRASEÑAS Un método que solía encontrar una contraseña al monitorear el tráfico en una red para extraer información.
DDOS El ataque de denegación de servicio es un tipo de ataque cibernético que inutiliza el sitio que el usuario desea visitar al inundarlo con tráfico malicioso.
FAKE-FORMS Son formularios falsos diseñados para engañar a las personas y recopilar información confidencial. Usados en tácticas de phishing, pueden ser parte de estafas para robar datos personales o financieros.
FAKE-JOBS Son ofertas laborales falsas creadas por estafadores. Estos anuncios engañosos buscan atraer a candidatos para obtener información personal o financiera con la finalidad de perpetrar estafas.
FAKE-PAGES Son sitios web fraudulentos que imitan la apariencia de páginas legítimas para engañar a usuarios. Suelen ser utilizados en estafas, especialmente en phishing, para robar información.
GUSANO Programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad». A diferencia de los troyanos, se propaga rápidamente realizando copias de sí mismo, infectando a otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana.
HACKER Es un experto en ciberseguridad que prueba un sistema ejecutando ciberataques simulados para descubrir posibles vulnerabilidades de seguridad y/o intentar irrumpir en un sistema informático explotando vulnerabilidades de ciberseguridad.
INGENIERÍA SOCIAL Es un conjunto de medios destinados a engañar a las personas para que proporcionen información confidencial, como datos bancarios, tarjetas de crédito, información personal, etc.. Los delincuentes se hacen pasar por alguien de confianza y utilizan pretexto "aparentemente" legítimos para hacer que la persona confíe y comparta datos.
KEYLOGGER Es un software que monitoriza y captura en secreto las pulsaciones de teclas que realiza el usuario. Por lo general, está diseñado para robar credenciales y datos confidenciales, pero también se puede usar para objetivos relativamente inofensivos, como supervisar las actividades de los empleados o vigilar a los niños.
MALWARE Es un tipo de software que tiene como objetivo dañar o infiltrarse en un sistema informático sin el consentimiento de su propietario. Un malware puede ser un virus, gusano, troyano, backdoor, spyware, etc. Todos tienen en común que son programas con intenciones maliciosas.
PHISHING El phishing es una estafa realizada a través de medios telemáticos. El estafador intenta conseguir de usuarios legítimos, información confidencial de forma fraudulenta.
RANSOMWARE Es un tipo de programa dañino que hace que el hacker tome el control del equipo infectado y ‘secuestre’ la información del usuario cifrándola. Permanece ilegible si no se cuenta con la contraseña de descifrado.
ROOTKIT Un tipo de malware que se utiliza para infiltrarse en el sistema y robar información de la empresa. Puede ser muy complicado de detectar, ya que el malware gana control sobre el sistema operativo y se disfraza. Algunas empresas detectan fugas de datos después de meses o incluso años.
SCAM Estafas engañosas o fraudes que buscan obtener ilegítimamente dinero, información personal u otros beneficios a través de tácticas de manipulación y engaño.
SPYWARE Malware que se infiltra en dispositivos informáticos sin permiso, recopilando datos personales y monitoreando actividades. Puede ser utilizado para robar información o dirigir publicidad no deseada.
TROYANO Una forma de código malicioso que parece un archivo, programa o aplicación legítima, pero que en realidad está diseñado para controlar la computadora y los datos del usuario.
URL Una URL (Uniform Resource Locator) es la dirección que identifica un contenido colgado en Internet. Las URL permiten tener acceso a los recursos publicados en una red gracias a la dirección única y al servicio de DNS que permite localizar la dirección IP del contenido al que se quiere acceder.
VIRUS Un tipo de malware que tiene como objetivo infectar y dañar un archivo, un sistema o una red. El programa de virus generalmente se adjunta a un archivo o aplicación de apariencia inofensiva, lo que elimina la sospecha al hacer que parezca válido y seguro. Algunos virus pueden replicarse.
Glosario básico sobre ciberseguridad

 

Ahora bien, visto el listado de términos básicos empecemos el análisis de las técnicas de fraude más frecuentes.

 

:: CVOSOFT IT-ACADEMY ::
🛡️Seminario Ciberseguridad🛡️
Nos ocupa la integridad de nuestra comunidad académica

 

Diversas Técnicas de fraude online

En este seminario nos enfocaremos en las técnicas de robo informático más frecuentes, las cuales, al día de hoy, provienen generalmente de páginas falsas (fake-pages), formularios falsos (phising-forms) y propuestas laborales fraudulentas (fake-job y scam-laboral), técnicas mediante las cuales los atacantes utilizan diversos señuelos para obtener información personal, confidencial y el dinero de sus víctimas.

Seminario Ciberseguridad CVOSOFT
Las técnicas de robo de datos se actualizan a diario

 

Las técnicas de robo de datos se actualizan a diario, por ello este seminario se actualiza y reformula de manera constante, a medida que detectamos incidencias las diversas comunidades académicas de CVOSOFT.

 

:: Nadie es impune a los ciberataques:

Los ciberataques no discriminan, hay uno diseñado y enfocado exclusivamente para su rango etario.

  • Personas jóvenes
  • Personas ancianas
  • Personas sin experiencia
  • Personas con experiencia
  • Personas que están buscando empleo
  • Todos los que navegan en la web
  • En fin... todos...

Cualquier persona puede caer, no importa su edad ni sus conocimientos, incluso hasta los más experimentados han caído.

Por ello es imprescindible estar al tanto y compartir este seminario con sus allegados y seres queridos para ayudarlos en esta etapa de prevención.

 

 

:: Robo de datos personales

¡Cuidado con las solicitudes de información personal! Mantenga su información personal segura.

Quizá con los datos de su email y nombre, o rastreo de preferencias personales, ya les alcance a muchos ciberdelincuentes o "empresas poco escrupulosas" para robar sus datos y venderlos, o utilizar los mismos cómo bases de datos para fines publicitarios de terceros.

🚨Pero otros ciberdelincuentes, más dañinos irán más allá. Elaborarán complejas estrategias y le pedirán datos de su documento de identidad, información bancaria, etc.

🕵️A esas estrategias nos dedicaremos a analizarlas a continuación.

 

 

CVOSOFT | NOS OCUPA LA INTEGRIDAD DE NUESTRA COMUNIDAD ACADÉMICA

 

 

Las Fake-Pages

Una "fake page" (página falsa) se refiere a una página web diseñada para imitar y parecer idéntica a una página web legítima, pero con la intención de engañar a los usuarios y obtener información confidencial, como contraseñas, información financiera u otros datos personales. Estas páginas falsas a menudo se utilizan en ataques de phishing, donde los ciberdelincuentes intentan engañar a los usuarios para que proporcionen información sensible o realicen acciones perjudiciales.

Fake Pages - Seminario Ciberseguridad CVOSOFT

Las fake pages pueden ser muy convincentes y difíciles de detectar, ya que a menudo se diseñan para que se vean exactamente igual que las páginas legítimas, utilizando logos, colores y diseños similares.
Los correos electrónicos de phishing suelen contener enlaces a estas páginas falsas, y los usuarios pueden ser dirigidos a ellas a través de enlaces engañosos en redes sociales, mensajes de texto o incluso resultados de búsqueda manipulados.

😲Las Fake Pages más comunes son:

  • Páginas de entidades bancarias falsas, que le ofrecen un soporte al cliente (falso), con el fin de robar el dinero de su cuenta por medio de engaños.
  • Página de login falsas, es decir, páginas donde usted ingresa su nombre de usuario y clave de acceso para ingresar a un servicio. Mediante estas páginas intentarán robar sus datos de acceso a su cuenta de Gmail, Instagram, Facebook, etc., y una vez que robaron esta información, normalmente comienza la extorsión y el vaciamiento de sus cuentas.
  • Páginas de noticias falsas, que le llevan a compartir información personal.

 

:: Evite las URL's falsas:

La URL es la dirección específica que se utiliza para localizar un recurso en internet. Es lo que escribe en la barra de direcciones del navegador para acceder a un sitio web o a un recurso en línea.

Para verificar si una URL es falsa, es esencial revisar la ortografía, la estructura y el protocolo (https://), así como examinar detenidamente el nombre de dominio para asegurarse de que coincida con el sitio web esperado.

Para evitar acceder a paginas falsas le recomendamos:

  • Evite acceder a páginas web desde enlaces acortados.
  • Desconfíe siempre de correos electrónicos no solicitados
  • Mantenga actualizada la versión de su navegador la web y de su antivirus.

 

 

 

►Como detectar una fake-page:

Para protegerse contra las fake pages normalmente basta con verificar la URL (dirección web de una página), y si por ejemplo usted está viendo una página falsa de "Amazon", al chequear la dirección web de la misma, verá que no se condice con la URL real de Amazon.

Muchas veces los creadores de fake pages intentarán incluso brindarle una URL que se parezca la verdadera, veamos un ejemplo:

  • ✅URL página Real: https://www.amazon.com
  • 😡URL página Falsa: https://www.amazon-secure.com
  • 😡URL página Falsa: https://www.websecure.com/amazon

 

Así como la principal regla para recibir dinero en mano es revisar que los billetes no sean falsos, la mejor medida para protegerse de las fake pages, es revisar que el dominio no sea falso. Si la gente revisase el dominio de los enlaces que les envían, el 99,99% de las fake pages se quedaría sin "clientes".

 

 

►Ejemplo de Fake Page

Veamos una imagen de una fake page que circuló hasta hace muy poco, e hizo caer a mucha gente:

Ejemplo de Fake Page para el robo de datos | 🔎Click en la imágen para ampliar

 

Analicemos la estrategia del estafador que creó esa web:

  • El estafador clonó una página de Clarín (un periódico argentino), y en esta web falsa creó una noticia con el texto de la estafa, y colocó esa fake page en un servidor genérico.
  • Promocionó la página en historias de Facebook, en WhatsApp y por email.
  • La gente accedía a esta web que le prometía un negocio excelente para volverse millonaria de forma fácil y rápida 🤦‍♂. Entonces dejaban sus datos y como todo era tan fantástico, compartían el enlace de esta página con sus allegados


¿🧐Como hemos detectado que se trataba de una Fake Page? ¡Fácil! Tal como lo vemos en la imagen anterior, la dirección web era falsa. Todos sus vínculos internos eran falsos y no lo llevaban a ningún lado, inclusive hasta los comentarios que estaban puestos para transmitir confianza al visitante eran mentira, ya que al hacer clic sobre estos sus enlaces estaban rotos... O sea, que para ser una fake page era muy básica, pero en su momento hizo caer en su trampa a mucha gente 🤦‍♂.

 


🎓 EGRESADOS CVOSOFT | ❤️ 100% REAL EMOTIONS

"Estoy muy satisfecho con el curso, ahora quisiera tomar el nivel avanzado de programador Abap. Este nivel me gusto y pienso continuar con ustedes!!   Saludos,"

Luis Guzman, Consultor de informatica
ESTADOS UNIDOS / Florida || Legajo Certificación: CM88X
Ha certificado en los módulos: Programador ABAP Nivel Inicial, Programador ABAP Nivel Avanzado, Introducción A SAP, Programador ABAP Orientado A Objetos y Desarrollador BI BW Nivel Inicial

<< Y CIENTOS DE ALUMNOS REALES DE UNA COMUNIDAD REAL, CONÓCELOS >>


 

Los Phishing-Forms

Los ciberdelincuentes crean sitios web falsos que imitan a servicios legítimos y solicitan a los usuarios que completen formularios con información confidencial, como nombres de usuario, contraseñas, datos bancarios, etc.

Estos formularios falsos pueden distribuirse a través de enlaces en correos electrónicos de phishing, mensajes de texto o en redes sociales.

 

:: Phishing:

Phishing o suplantación de identidad, es la práctica fraudulenta mediante la cual se envían correos electrónicos que aparentan ser de empresas confiables, para inducir a las personas a revelar información personal, como contraseñas y números de tarjetas de crédito. 

 

:: Phishing-forms para el robo de identidades

Mediante esta técnica muy común de hoy en día, los atacantes crean formularios mediante Google Forms, Microsoft Forms, etc, y luego esparcen el enlace a estos formularios vía email y/o en redes sociales, valiéndose de variadas excusas y señuelos, completar un formulario por que se ha bloqueado la cuenta, completar un formulario porque Instagram necesita que le brinde más información de su persona, etc.

Estos formularios suelen imitar sitios web legítimos para engañar a las personas y obtener información confidencial, como nombres de usuario, contraseñas, o datos financieros.

Veamos un phishing-form creado para robar la identidad de una persona en LinkedIn, cabe aclarar que este mismo proceso se utiliza para robar cualquier clase de identidad, como ser su identidad bancaria, su identidad en Instagram, Facebook, etc.

Ejemplo de Ataque Phishing usando Google Forms | 🔎Click en la imágen para ampliar

 

 

:: Phishing-forms para recolección de datos

La base de la estafa es la misma, pero cambia el señuelo, como por ejemplo solicitar completar el formulario para una encuesta, completar el formulario para postular a una solicitud de empleo, etc.

Usted accede al formulario, lo completa y al instante el atacante recibe información valiosa de su persona, que luego utilizará para diversos fines perjudiciales para usted, como ser vender sus datos a una base de datos, vender sus datos a especialistas en estafas por ingeniería social, etc.

 

 

:: Cómo protegerse de los formularios falsos

🚨No complete ningún formulario que sea presentado fuera de la dirección web de una empresa confiable.

🚨No complete nunca formularios cuyo enlace le son enviados por email o por redes sociales y menos aún si estos formularios están alojados en Google Forms, Microsoft Forms, etc.

 

👌Ahora bien, avancemos con un el enfoque "laboral" en la próxima etapa de este este seminario...

 

ACADEMIA CVOSOFT | SAP TRAINING EXCELLENCE

 

 

El Fake-Job / Scam Laboral

En los últimos tiempos el crecimiento de la búsqueda de empleo en línea ha aumentado considerablemente, y se ha constituido cómo un excelente medio para el mejoramiento o la inserción laboral.

En base a esto los ciber delincuentes desarrollan diversas tácticas de estafa, las cuales es muy positivo conocerlas con antelación para para estar atentos y no caer en ellas.

Scam Job - Seminario Ciberseguridad CVOSOFT

 

:: Fake Job & Scam laboral

Tanto el fake-job (Trabajo Falso) como el scam laboral (Estafa Laboral), se refieren a ofertas de empleo fraudulentas que son publicadas con el objetivo de engañar a los solicitantes.

Estas ofertas suelen prometer condiciones laborales atractivas o salarios elevados para atraer a posibles empleados, pero en realidad son elaboradas por estafadores que buscan obtener información personal, como datos bancarios, o incluso extorsionar dinero de los candidatos.

Estas estafas pueden manifestarse en sitios web de búsqueda de empleo, correos electrónicos no solicitados o incluso a través de redes sociales.

 

:: Analice la empresa antes de postular:

Es crucial que las personas que buscan empleo por medios electrónicos ejerzan la precaución y verifiquen la autenticidad de las propuestas laborales a las cuales postulan. 

Por regla general: Si no puedes analizar la empresa o reclutadora que publica un puesto a cubrir, no envíes tu postulación.

 

 

:: Solicitar dinero y/o Pedir inversión

Si tras enviar una solicitud para aplicar a un empleo o iniciar un trabajo, le solicitan dinero o efectuar un pago bajo algún pretexto, lo más factible es que esa propuesta sea una trampa.

Es una estafa comúnmente utilizada y posee infinidad de versiones, que prosiguen indefectiblemente en que después de haber completado el proceso de selección, su “entrevistador 🐀” le solicite dinero a cambio de:

  • Capacitación previa.
  • Adquirir materiales necesarios para realizar el trabajo.
  • Gastos administrativos, cuotas de membresía o cualquier otro concepto similar.
     

Todas estas son claras señales de alerta y debe tener en cuenta que las empresas confiables nunca le pedirán dinero de antemano. Las empresas de verdad asumen los costos de contratación y formación de sus empleados.

Christian Calzada

En mis albores laborales, allá por 1995, buscando un segundo empleo caí en un embuste donde utilizaron esta metodología, provocando mucho dañó en mi economía y en la de mi familia, siendo un momento en el que la misma era muy vulnerable.

🤦‍♂Pero bueno, de lo malo también se aprende... Ahora enfoquémonos en otra técnica de fraude muy utilizada y luego veamos algunas consideraciones de interés.

 

 

:: Consideraciones antes de enviar su CV

Pero no todo lo que brilla es oro. Por ello es crucial tomar ciertas precauciones para evitar convertirse en víctima de estafas laborales, por ende, ANTES de enviar su CV a un desconocido vía email tenga en cuenta las siguientes consideraciones:

  • 1º Solo contacte destinatarios con emails corporativos:
    Solo envíe sus datos a empresas que provengan de un email corporativo confiable.
    Ejemplo -> xxx@accenture.com

    Los estafadores a menudo utilizan direcciones de correo electrónico y sitios web que parecen legítimos, pero que en realidad son falsos o imitan a empresas reales.
    Verifique cuidadosamente los detalles de contacto y compárelos con los canales oficiales de comunicación de la empresa.

    🚨NUNCA responda a solicitudes de dominios genéricos provenientes de Gmail, Yahoo, etc.
    🚨NUNCA complete formularios online que están alojados en páginas de GoogleDocs MicrosoftDocs, etc.
     
  • 2º Analice el sitio web de la empresa:
    Asegúrese de que página web de la empresa exista realmente y al acceder a ella verifique que realmente sea una consultora laboral o una empresa que podría estar solicitando sus servicios
    Ejemplo -> Si el email del destinatario es xxx@accenture.com -> Abra la página web -> accenture.com y comience el análisis
     
  • 3º Verifique las redes sociales:
    A partir del conocimiento a la web de la empresa, obtenga las redes sociales en las cuales participa, acceda a las mismas, revise publicaciones y comentarios.

 

🤨Sea cauteloso con las ofertas demasiado buenas, ya que, si una oferta de trabajo parece excepcional para ser verdad, es importante investigarla a fondo antes de aceptar o brindar cualquier tipo de información.

 

 

:: ¿Cómo proceder en caso de detectar una falsa oferta recibida por correo?

Tras el análisis anterior, si algo le parece sospechoso o poco honesto, confíe en su instinto y simplemente manténgase alejado.

  • No conteste en ningún caso dichos correos.
  • No abra ni descargue posibles archivos adjuntos y sobre todo no siga enlaces que puedan incluir los mismos.
  • Bajo ningún concepto facilite datos bancarios ni realice transferencias a las cuentas que le proporcionen.
  • En caso de sospechar de un scam, es recomendable informar el incidente a las autoridades correspondientes y a los proveedores de servicios involucrados para evitar que otros caigan en la trampa.

 

:: Fake JOB en Facebook:

El siguiente es un aviso publicado recientemente de manera patrocinada en la red social Facebook.

FAKE JOB en Facebook - Seminario Ciberseguridad CVOSOFT
Si dejaría sus datos personales en algo así, no asimiló NADA de este seminario...

 

Luego del del 3º PASO, se procede con el robo de los datos personales y como si esto fuera poco, se inician tareas de "ingeniería social" para profundizar el ciber ataque.

Ahora bien, si obviamente el señuelo para lograr el phishing es muy burdo, les resulta funcional a los delincuentes ya que logran recolectar miles de perfiles para sus ataques, increíblemente hay gente que cree que un trabajo fácil, cómodo, simple y con un salario alto es posible 🤦‍♂️...

 

 

INGENIERIA SOCIAL:

Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios.

 

 


🎓 EGRESADOS CVOSOFT | ❤️ 100% REAL EMOTIONS

"Estoy muy satisfecho con el curso, ahora quisiera tomar el nivel avanzado de programador Abap. Este nivel me gusto y pienso continuar con ustedes!!   Saludos,"

Luis Guzman, Consultor de informatica
ESTADOS UNIDOS / Florida || Legajo Certificación: CM88X
Ha certificado en los módulos: Programador ABAP Nivel Inicial, Programador ABAP Nivel Avanzado, Introducción A SAP, Programador ABAP Orientado A Objetos y Desarrollador BI BW Nivel Inicial

<< Y CIENTOS DE ALUMNOS REALES DE UNA COMUNIDAD REAL, CONÓCELOS >>


 

La Ciberseguridad y las Empresas

La ciberseguridad es un aspecto crítico para las empresas en la era digital, ya que enfrentan constantes amenazas por medios informáticos, las cuales llegan a comprometer hasta a las más grandes compañías, alterando su confidencialidad, integridad y disponibilidad de la información.

Llevar a cabo y mantener funcional la integridad de la seguridad informática en las empresas corresponde a especialistas en la materia que trabajan a diario para mantenerla operativa.

Ahora bien, todo lo volcado en este seminario es útil y aplicable para la concientización de sus empleados, puede utilizar el mismo para fines formativos hacia su personal.

Ciberseguridad empresas - Seminario Ciberseguridad CVOSOFT

 

:: Día internacional de la Seguridad Informática:

El 30 de noviembre se celebra el Día Internacional de la Seguridad Informática, o del inglés Computer Security Day.

Una celebración que surgió en el año 1988, como consecuencia del primer caso de malware de propagación en red que se registró en el mundo, conocido bajo el nombre de "Gusanos de Morris", el cual afecto al 10% de las maquinas conectadas a Internet en aquel entonces, que era Aparnet.

Agende este día cómo día especial para charlar y debatir sobre este tema en su compañía.

 

A continuación, avancemos con dos aspectos a tener en cuenta por su empresa.

 

:: Los empleados son el primer escudo de protección

💼Educación y Concientización: La formación continua de sus empleados sobre prácticas seguras en línea es fundamental, las variadas amenazas vistas en este seminario, solo representan la punta del iceberg de los ardiles que los ciberdelincuentes pueden crear para vulnerar sus fronteras y acceder de forma inescrupulosa a su información, tenga en cuenta que una fuerza laboral educada es un componente clave en la defensa contra estos ataques.

 

:: CEOS en la mira:

Según un informe de Digital Trust Survey de la consultora PWC, establece que el 46% de los CEO de las empresas ya han sufrido un #ciberataque y solo cuatro de cada diez directivos (40%) aseguran haber minimizado por completo los riesgos en sus empresas.

 

 

:: Publicación de sus vacantes laborales

💼Publicación de vacantes laborales | Aviso a Empresas y Reclutadoras: Boguemos por las buenas prácticas en ciberseguridad que hemos mencionado en este seminario, por ello, se les pide a las empresas y reclutadores de personal, que al publicar sus vacantes laborales utilicen casillas de emails corporativos, o sea, utilicen cuentas de correos electrónicos que estén asociadas directamente al dominio específico de su empresa, NO utilicen casillas de correos electrónicos de proveedores gratuitos, como ser Gmail, Yahoo, Outlook, etc. NO utilicen formularios anónimos en línea para recolectar datos, como ser Google Forms, Microsoft Forms, etc.
👉 Estos requisitos de seguridad deberían tenerlos SIEMPRE presentes, además los mismos son indispensable para las publicaciones laborales libres y gratuitas que deseen realizar en nuestra comunidad SAPLaborum, sobre la cual están invitados a participar.

 

 

CVOSOFT | NOS OCUPA LA INTEGRIDAD DE NUESTRA COMUNIDAD ACADÉMICA

 

 

Consejos finales sobre seguridad informática

 

Para finalizar analicemos 5 consejos importantes sobre ciberseguridad:

  • Gestione bien sus contraseñas: No solo se trata de poner una contraseña difícil en cuanto a longitud, sino también que no guarde tanta relación con usted, o por lo menos, no una relación tan obvia como el nombre de su perro o la fecha de su nacimiento. Así como evitar palabras que aparezcan en el diccionario. Lo segundo, es intentar variar la contraseña en los diferentes portales, si quiere puede tener 5 principales, pero no una sola para todo.
     
  • No confíe en el Wifi público: No es que no lo pueda utilizar para hacer alguna consulta, ver un vídeo mientras espera la llegada del tren o leer noticias, pero no lo use en espacios de alto riesgo, como entrar a la página del banco e incluso ingresar en sus redes sociales o email.
     
  • Actualice siempre el software: A todos nos parece tedioso que cada tanto el ordenador o nuestro sitio web, diga que tenemos que actualizar algún programa o plugin, pero normalmente estas actualizaciones buscan crear parches en brechas que ha dejado libre la versión anterior y que pone en riesgo nuestros datos.
     
  • No descargue todo de cualquier sitio: Una mala costumbre que tenemos los cibernautas, es que nos encanta lo gratuito y por eso sin pensarlo mucho le damos a descargar. Igual con los correos electrónicos que tienen un archivo adjunto que parece interesante. Primero asegúrese que el sitio web o remitente es seguro y luego descargue el contenido.
     
  • El teléfono móvil también es un ordenadorDebe gestionar su móvil, tal como lo haces con su PC. Es decir, descárguele un antivirus y cuide los sitios a los que entra con él.

 

 

Christian Calzada

👍Genial! "por el momento" damos por cerrado este seminario sobre ciberseguridad, el cual se encuentra bajo actualización constante a medida que detectamos nuevas modalidades de fraudes informáticos, desde aquí también mantenemos al tanto a nuestra comunidad sobre sobre este importante tema.

Si desea contribuir con los contenidos del mismo, le agradezco su información al correo buzondesugerencias@cvosoft.com.

🤝Gracias por su lectura, éxitos y nos mantenemos en contacto.

 

 


 

:: No considere la ciberseguridad como una meta fija:

La ciberseguridad no es una meta fija, la ciberseguridad es un objetivo dinámico y se reformula a diario, por ello manténgase al tanto y proteja su información personal SIEMPRE.

 

 


 

Seminario Ciberseguridad CVOSOFT
...
Las técnicas de robo de datos se actualizan a diario...

👋Hasta la próxima actualización de este seminario, ¡¡¡NOS VEMOS!!!

 

ACADEMIA CVOSOFT | SAP TRAINING EXCELLENCE

 

 

SAPLAborum

 

:: 👍Invitación a nuestra comunidad SAPLaborum

CVOSOFT le invita a 💼SAPLaborum, la comunidad SAP más grande de habla hispana sobre Empleo y Asistencia en Consultoría SAP, abierta, libre y gratuita, para usuarios y empresas, donde podrá:

  • Ofrecer sus servicios laborales para ser contratado de manera freelance o en relación de dependencia.
  • Postularse a las propuestas laborales publicadas.
  • Debatir sobre salarios y consultoras, solicitar orientación y colaboración sobre temas referentes a trabajar en tecnología SAP.
  • Solicitar u ofrecer apoyo en temas de consultoría, compartir experiencias profesionalizantes, etc.

 

SAPLaborum: Comunidad sobre Empleo, Asistencia y Consultoría