Sé cauteloso
| | | | | | |

Sé cauteloso

Ya sea que se trate de un dispositivo USB que encontraste en el estacionamiento, una llamada telefónica que afirma que tu ID de Apple o Android se ha visto comprometida, o que tu sistema Windows debe actualizarse, piénsalo dos veces antes de seguir este camino. Hazte preguntas, realiza tu propia investigación independiente y no tengas miedo de decir que no.

Consejo de la Semana #27: Ciberseguridad

Mantené tu Billetera Digital de forma segura – Infografía
| | | | | | | | | | | | |

Mantené tu Billetera Digital de forma segura – Infografía

Las billeteras digitales ya son populares y llegaron para quedarse. A pesar de ser muy convenientes, ¿cómo la mantenés de forma segura? Podés explorar este asunto y otros datos importantes en una infografía que contiene una Guía con 5 mejores prácticas elaborada integrando la base de conocimientos de la biblioteca de recursos didácticos de CiberSergei.

Gestor de Contraseña
| | | | |

Gestor de Contraseña

Es un programa que almacena nombres de usuario y contraseñas para múltiples aplicaciones de forma segura y en formato cifrado. Dado que los usuarios tienen que recordar solo una contraseña robusta, tiene menores chances que la misma sea robada o comprometida fácilmente.

Palabra de la Semana #23: Ciberseguridad

Fraude de Tarjetas de Pago
| | | | | | | | | |

Fraude de Tarjetas de Pago

El fraude con tarjetas de pago es el uso no autorizado de una tarjeta, ya sea de crédito, débito, o una herramienta de pago similar (billetera electrónica, cargo recurrente, etc.), para obtener dinero o propiedad de manera fraudulenta. Los números de tarjetas de pago se pueden robar de sitios web no seguros o se pueden obtener en un esquema de robo de identidad.

Palabra de la Semana: Edición Especial – Delitos en Internet

Protegé tus tarjetas de pago
| | | | | | | | | |

Protegé tus tarjetas de pago

Estas son las principales medidas que podés tomar para adelantarte a los ladrones de tarjetas de pago: • No proporciones tu número de tarjeta de pago en línea a menos que el sitio sea seguro y de buena reputación • Asegúrate de que la transacción sea segura cuando envíes electrónicamente tu número de tarjeta de pago (ej.: símbolo de candado en la barra superior del navegador) • No confíes en un sitio solo porque dice ser seguro …

Consejo de la Semana: Edición Especial – Delitos en Internet

Configurá un Segundo Factor de Autenticación (2FA)
| | | | | | | |

Configurá un Segundo Factor de Autenticación (2FA)

2FA es la autenticación de dos factores y requiere que vincules tus cuentas de acceso a tu teléfono celular y/o dirección de correo electrónico para verificar tu identidad cuando ingreses. Úsalo en todo. Hablamos en serio. Incluso las cuentas de las redes sociales pueden ser secuestradas y maltratadas por delincuentes y estafadores.

Consejo de la Semana #22: Ciberseguridad

Alerta
| | | | | | | | | | | | | | |

Alerta

Una notificación de que se ha detectado o dirigido un ataque específico a los sistemas de información de una persona u organización. Es preciso estar en un estado de observación cuidadosa y preparación, especialmente para la amenaza inminente.

Palabra de la Semana #21: Ciberseguridad

Acceso Privilegiado
| | | |

Acceso Privilegiado

Se utiliza para designar accesos especiales o capacidades superiores a las de un usuario común. Por lo general, el acceso privilegiado se otorga a aquellos usuarios que necesitan realizar funciones de nivel administrativo o acceder a datos confidenciales, Estas cuentas de acceso privilegiado están en la mira de cibercriminales y estafadores, por lo que solo debemos utilizarlas para funciones y plazos específicos y no de forma permanente.

Palabra de la Semana #19: Ciberseguridad

Hoja de Ruta: Contraseñas
| | | | | | |

Hoja de Ruta: Contraseñas

Preparamos una hoja de ruta que nos permitirá recorrer contenidos didácticos sobre las Contraseñas para desarrollar nuevas habilidades y mantener buenos hábitos. Estos son algunos de los recursos didácticos que utilizaremos: definiciones de conceptos relevantes, videos animados explicativos, infografías, juegos, humor, consejos, chatbots y palabras de inspiración!

Campaña de Concientización de Seguridad de la Información basada en NIST
| | | | | | | | | | | | | | | | | | | |

Campaña de Concientización de Seguridad de la Información basada en NIST

CiberSergei integró materiales de nuestra plataforma para conformar una Campaña de Concientización de Seguridad de la Información para usuarios finales de una Organización con base en las recomendaciones de NIST (National Institute of Standards and Technology) con 9 asuntos relevantes