Resumen_Detrás de Tu Sombra

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

¿Qué conocimos en el curso

Detrás de tu sombra?

Historia 1:
Hasta el experto puede caer

Conocimos acerca de,


Ransomware: Es un malware que ¿Qué prácticas realizar como
secuestra información hasta que se Colaborador Bi?
dé un pago de rescate por ella,
básicamente es una extorsión a • Observa si está el cintillo amarillo
cambio de devolver data. que indica que la fuente del correo
es externa a Banco.
Malware: Es una forma abreviada del • Siempre verifica al emisor del
término en inglés "malicious mensaje en tu correo electrónico.
software" (software malicioso). Hace • Si recibes un correo electrónico
referencia a programas de tipo virus, que te pide información personal o
spyware, gusanos, troyanos, todos financiera, no lo respondas.
diseñados para causar daños a • Desarrolla un ojo crítico, busca
equipos. faltas de ortografía, esto
generalmente deja en evidencia a
Phishing: Es uno de los métodos más los ciberdelincuentes.
utilizados por ciberdelincuentes por
medio de correo electrónico para
estafar y obtener información
confidencial de forma fraudulenta
como contraseñas de tus servicios o
información detallada sobre tarjetas
de crédito u otra información
bancaria.
Historia 2:
No todo es lo que parece

Sabemos que,
Deepfake: Es una técnica de inteligencia artificial que permite crear videos,
audios o imágenes falsificadas que parecen reales. Utiliza redes neuronales
para superponer la cara, la voz u otros rasgos de una persona sobre otra en
una grabación existente, haciendo que el resultado final sea muy convincente.

Ingeniería social: Es el acto de manipular a una persona a través de técnicas


psicológicas y habilidades sociales con el objetivo de la obtención de la
información, acceso a un sistema, entre otros.

¿Qué prácticas realizar como Colaborador Bi?

• Evita compartir demasiada información laboral o imágenes y


videos en redes sociales, ya que estos pueden ser utilizados para
crear deepfakes.
• Restringe tus perfiles de redes sociales.
• Activa el doble factor de autenticación en todas tus redes sociales, y
no compartas tus códigos de seguridad. Esto hará muy difícil que se
hagan con el control de tus redes.
• Si encuentras un video sospechoso, busca información adicional en
otras fuentes para verificar su veracidad.
Historia 3:
El gancho perfecto

Y entendemos que,

Ciberataque: Es un conjunto de Estafa virtual: Son las actividades


acciones ilícitas dirigidas contra delictivas que se cometen online,
sistemas de información, o redes de como robos de identidad, robos de
comunicaciones, con el objetivo de contraseñas e información, estafas y
perjudicar a personas o empresas, secuestros digitales.
utilizando diferentes métodos.

¿Qué prácticas realizar como Colaborador Bi?


• No compartas pines o tokens para verificar tus ingresos.
• Habilita un doble factor de autenticación en tus herramientas corporativas.
• Utiliza Teams como herramienta principal de comunicación con tu área para
tratar todo lo de Corporación Bi.
• No anotes tus contraseñas en ningún lugar visible y no la compartas con
nadie, aunque te encuentres fuera de oficina o de vacaciones.
• Crea contraseñas robustas y seguras, que tengan mayúsculas, minúsculas,
números y signos.

Para mayor información:


[email protected]

Extensiones de la 3261 a la 3270

También podría gustarte