Jesús Tejedor

Jesús Tejedor

Analista de Ciberinteligencia en el equipo de DRP de Telefónica Tech. Especializado en vigilancia digital, detección de ciberamenazas e investigaciones OSINT. Con gran interés en el fraude online y tendencias de la ciberdelincuencia.

Ciberseguridad
Kali GPT, el asistente de IA para automatización y análisis en Ciberseguridad
En la era que irrumpen novedosas herramientas con inteligencia artificial para potenciar las tareas de los analistas de ciberseguridad, también aumenta la dificultad de identificar cuáles ofrecen un valor realista y aplicable en entornos profesionales. En este contexto aparece Kali GPT, una herramienta que incorpora modelos avanzados de lenguaje, como GPT-4, y se adapta al flujo de trabajo en entornos ofensivos y de pentesting. Aunque se puede ejecutar dentro de Kali Linux, es importante señalar que Kali GPT no es una herramienta oficial del proyecto Kali ni está desarrollada por Offensive Security, por lo que su uso hay que tenerlo en cuenta en cuanto a soporte, garantías y mantenimiento. Aquí es donde debemos cuestionarnos si realmente es un avance disruptivo o una interfaz adaptada bajo una apariencia. A diferencia de los chatbots tradicionales, Kali GPT no se limita a responder preguntas: ejecuta comandos reales, interpreta resultados y automatiza procesos de investigación OSINT y de pentesting. Marcando la diferencia Kali GPT, como asistente técnico, su objetivo principal es ofrecer asistencia basada en el lenguaje natural y facilitar la ejecución directa de herramientas como nmap, whois, amass, dnsrecon, theHarvester, entre muchas otras. Todo ello dando una respuesta en tiempo real. La herramienta se instala localmente o, incluso, se pueden usar versiones desde ChatGPT como asistentes temáticos para aprender y simular los flujos de trabajo. Este enfoque transforma el terminal de Linux en un copiloto inteligente, ofreciendo diferentes funcionalidades como: La asistencia contextual de comandos: Interpreta consultas técnicas y genera respuestas adaptadas, sugiriendo comandos, herramientas y resultados específicos. La automatización y generación de scripts: Genera scripts de Bash o Python para realizar tareas de reconocimiento, escaneo o explotación. Asimismo, automatiza la construcción de payloads, shells inversos o scripts personalizados según las vulnerabilidades detectadas. La Integración de herramientas OSINT y plataformas externas: Puede combinar datos de fuentes como Shodan, VirusTotal, etc. y bases de datos de vulnerabilidades. Actualización continua y aprendizaje: Mantiene el conocimiento sobre las actualizaciones y los cambios en el ecosistema de Kali, aporta sugerencias avanzadas para pentesters, etc. Kali GPT interpreta la petición, lanza los comandos apropiados, recoge la salida y ofrece un resumen accionable. OSINT asistido por IA Dentro de las funcionalidades de Kali GPT, focalizaremos el artículo en el campo de la inteligencia de fuentes abiertas (OSINT). A continuación, se detallan algunos casos donde su uso potencia la eficiencia dentro de este ámbito: Detección de dominios fraudulentos: Ayuda a identificar los patrones en los nombres de los dominios, automatiza búsquedas para detectar typosquatting, comprueba las listas negras y resume los hallazgos más relevantes. También encuentra subdominios, pero tiene limitaciones en pivotar a más dominios de una misma campaña fraudulenta. Análisis de reputación de IP: Aquí puede aportar bastante valor: lanza consultas automáticas a bases de fuentes públicas y clasifica la IP por tipo de amenaza, incluso correlaciona dominios alojados en esa IP y de grupos de Threat actors. A diferencia de chatbots que no encontraban resultados sobre la IP maliciosa. > Analiza la IP 45.83.xx.x. Dime si aparece en listas negras, qué tipo de actividad maliciosa se le ha asociado (spam, C2, brute force...), qué puertos expone y si ha sido reportada recientemente. Resume el nivel de amenaza y si se tiene que bloquear. Ejemplo de resultados de una IP maliciosa con el asistente Kali GPT: Tipo de amenaza: Ransomware – Doble extorsión. Inicio de actividad: Marzo 2025, Tácticas conocidas: Exfiltración de datos, cifrado con extensión .nspire Herramientas utilizadas: WinSCP, MEGAcmd, 7-Zip, Everything.exe IP: 14.1X9.1XX.6X – Servidor utilizado para exfiltración de datos vía SCP/SFTP Hashes SHA-256: 35cefe4bc4aXXXad73dda444ac700aac9, f749efde8f9dXXXX Direcciones .onion (leak sites): ● nsXXXzmvapgiwgtuoznIafqvlyz7ey6himtgn5bXXXXfyto3yryd.onion ● a2XXX74tlgz4fk3ft4akolaXXpfrzk772dk2XX32cznjsmzpangd.onion Inteligencia de amenazas (CTI): Correlaciona indicadores de compromiso (IoC) extraídos de fuentes abiertas con algunas tácticas de grupos APT. Incluso mapea la actividad en el framework MITRE ATT&CK, aunque tiene limitaciones en contextualizar la utilidad de algunos IoC recientes. Investigación de perfiles en redes sociales: Si bien puede detectar perfiles que comparten un mismo alias, no nos ha ofrecido resultados consistentes al correlacionar identidades entre distintas plataformas, tampoco para identificar contenidos fraudulentos que se distribuyen a través de múltiples cuentas. > Investiga el alias jesusx91 en redes sociales. Dime en qué plataformas está activo, si parecen perfiles reales o falsos, y qué datos públicos relevantes se pueden extraer: ubicación, foto, bio, patrones de actividad o links externos. Investigación de fraudes: Dependiendo del nivel de estafa, permite evaluar si un dominio es una suplantación de marca analizando su estructura técnica, certificados, cabeceras, y comparándolo con la web oficial. Lo más relevante es que extrae patrones comunes de sitios fraudulentos para continuar con la investigación. Detección de vulnerabilidades: Aquí también detecta todas las versiones vulnerables de servicios y puede vincular los CVEs conocidos, exploits, etc., filtrando por score los más críticos y los parches existentes. En todos estos casos, la ventaja clave es la automatización de múltiples herramientas y la interpretación guiada, que ahorra tiempo a los analistas. ■ Como contrapartida, tiene algunas limitaciones: requiere que el usuario configure las claves de API a las plataformas, no puede sortear los CAPTCHA para búsquedas manuales en redes sociales, y puede generar falsos positivos. La cuestión de Kali GPT ¿Es solo un chatbot? A diferencia de los asistentes conversacionales genéricos como 'OSINT GPT' o 'Intel Sourcing Agent', que pueden sugerir comandos, explicar conceptos o proponer estrategias, Kali GPT marcaria la diferencia ejecutando herramientas reales sobre entornos de red activos. Ejecuta comandos reales desde la terminal. Interpreta la salida en contexto técnico (no solo explica). Automatiza procesos OSINT sin necesidad de scripting por parte del analista. Funciona de forma local, lo que mejora privacidad y rendimiento. En este sentido, se acerca más a una capa de orquestación inteligente dentro de Kali Linux, que a un simple chatbot. ■ Kali Linux sigue siendo el núcleo operativo, el entorno que contiene las herramientas, las configuraciones y las capacidades de pentesting, forense, OSINT, etc. Mientras que Kali GPT podría servir de interfaz inteligente entre el analista y el sistema, permitiendo operar de forma conversacional. Luces y sombras: puntos críticos de Kali GPT que debes tener en cuenta Pese a sus ventajas, Kali GPT también ha recibido críticas y aspectos discutibles: Es de pago: mientras que Kali Linux es gratuito, Kali GPT tiene un coste económico. Esto limita su adopción en entornos educativos o personales. Dependencia de comandos ya instalados: Aunque actúa como copiloto, sigue dependiendo de que las herramientas estén disponibles y actualizadas. No está entrenado como un LLM completo: Según la crítica, su funcionamiento se basa en un modelo GPT estándar con un libro incrustado como fuente de conocimiento principal y un desarrollador desconocido. La IA que se vende está orientada a flujos técnicos, pero no tiene la capacidad de razonar como un GPT-4 en profundidad textual o semántica. Herramienta promocionada como revolucionaria: Algunas publicaciones critican que se trata de una herramienta difundida masivamente en redes sociales como una IA avanzada, cuando en realidad no tiene tales capacidades genuinas de aprendizaje, y que existen mejores asistentes IA sin tanta difusión en redes sociales. Conclusiones Kali GPT representa un paso intermedio entre el analista humano y la automatización inteligente. No es un chatbot clásico, ni una simple interfaz web: es un copiloto operativo que habla nuestro idioma y actúa en nuestro terminal. Su valor está en reducir barreras técnicas, ahorrar tiempo, contextualizar datos y permitir accesibles tareas complejas a perfiles menos experimentados. Sobre todo, en los procesos de investigación OSINT y extracción de información puede marcar la diferencia. Sin embargo, debe usarse con criterio, comprender sus limitaciones, consideraciones éticas y tener en cuenta que no pertenece oficialmente al ecosistema Kali Linux. En el futuro, probablemente veremos más herramientas como ésta: asistentes que no solo sugieren, sino que actúan. Y en ese horizonte, nos obliga a replantearnos cómo será el trabajo del analista en los próximos años. Ciberseguridad Una alianza peligrosa: el nuevo mercado de la Dark Web + IA 5 de junio de 2025
9 de julio de 2025
Ciberseguridad
Una alianza peligrosa: el nuevo mercado de la Dark Web + IA
En un mundo donde la Inteligencia Artificial está redefiniendo industrias enteras y la forma en que trabajamos, su impacto más inquietante se está produciendo lejos del foco público: en el ecosistema de la Dark Web. Lo que antes era un lugar anónimo para compartir y vender información en foros underground con ciertas actividades ilícitas, hoy en día se ha convertido en un mercado altamente especializado, con todo tipo de herramientas de IA para automatizar ataques y sofisticar el mercado. La IA ha transformado el panorama de la ciberdelincuencia. En solo un año, las menciones y ventas de herramientas de IA en la Dark Web se han disparado más de un 200%. Las estafas de suplantación de identidad se han multiplicado por cuatro, y el 73% de las empresas a nivel global han sufrido alguna brecha de seguridad relacionada con la IA. Lo que antes requería conocimientos técnicos avanzados, ahora puede hacerse con simples instrucciones en lenguaje natural: ¡Basta con pagar una suscripción mensual! ¿Podrías distinguir entre la voz real de tu jefe y una clonada por Inteligencia Artificial pidiendo acceso urgente a sistemas críticos? Sin embargo, hay que destacar que según el Informe de 'Adversarial Misuse of Generative AI' de Google Threat Intelligence, la IA no ha sido utilizada todavía para desarrollar capacidades innovadoras de ciberataques; sino más bien, ha servido para mejorar la productividad y automatizar las tareas básicas. El rol de la IA en el mercado negro El gran cambio en el ecosistema ha sido la incorporación de la IA para automatizar y escalar distintas modalidades de fraude: La suplantación de identidad avanzada. Los modelos de lenguaje similares a ChatGPT, permiten crear mensajes de phishing hiperrealistas, personalizados con los datos reales obtenidos de redes sociales y filtraciones masivas. Lo que antes requería habilidades avanzadas en ingeniería social, ahora es accesible para cualquier actor, gracias a herramientas como FraudGPT, que permiten a los estafadores generar código malicioso y montar campañas fraudulentas convincentes, sin conocimientos previos. Este modelo de "Phishing as a Service" se alquila por suscripción. Como si fuera Netflix, pero con fines ilícitos. Los deepfakes financieros. La IA ha permitido una gran mejora en la creación de videos y audios sintéticos. Mediante la clonación de voces y rostros de altos ejecutivos, los atacantes pueden crear audios y vídeos sintéticos convincentes que se utilizan para autorizar transferencias millonarias o manipular decisiones críticas. Pero el problema va más allá de las imitaciones audiovisuales, la falsificación de documentos legales —incluidas firmas generadas con IA— se ha convertido en una tendencia mucho mayor, que se comercializa libremente. La automatización de ataques: Se han desarrollado herramientas a partir modelos de lenguaje de código abierto denominadas “Generative AI malware”, como WormGPT, DarkBERT o EvilGPT que aprenden y modifican su código malicioso usando IA, evadiendo la detección por parte de los antivirus tradicionales. En 2025, esta tendencia ha evolucionado con la aparición de Xanthorox, una plataforma que va más allá de una simple variante de modelo de lenguaje natural como las anteriores, se trata de una plataforma desarrollada desde cero con una arquitectura modular compuesta por varios modelos de IA especializados, alojados en servidores privados. Entre sus capacidades destacan la generación automatizada de código malicioso, la explotación de vulnerabilidades y la ejecución de ataques mediante comandos de voz. Su capacidad de operar en modo offline y de realizar búsquedas en tiempo real a través de más de 50 motores lo convierte en una herramienta extremadamente autónoma y peligrosa. Bots con IA en plataformas de mensajería: la nueva cara del fraude masivo: En espacios tan accesibles como los canales de Telegram la IA alimenta bots que facilitan actividades ilícitas de gran escala: desde la venta de accesos ilegales y la clonación de tarjetas hasta la falsificación de documentos y la simulación de chats de soporte técnico para engañar a las víctimas. Lo alarmante es la simplicidad con la que estos sofisticados ataques se ejecutan desde interfaces cotidianas y accesibles. Un solo bot puede gestionar 36.000 transacciones por segundo, equivalente al trafico de grandes tiendas online en Black Friday. La distribución del mercado: IA como producto de mercado La distribución de venta de herramientas “maliciosas” en la Dark Web es cada vez más sofisticada, inspirándose en modelos del e-commerce tradicional. Foros underground, la universidad de la ciberdelincuencia: Según un informe de Kaspersky de 2023, se habían detectado más de 3.000 publicaciones donde los ciberdelincuentes discutían cómo modificar modelos de lenguaje (LLM) para fines maliciosos. Suelen compartir scripts de IA, ejemplos y guías paso a paso. Mercados por suscripción: En los Marketplace se observa que las herramientas como FraudGPT se alquilan por 170 euros al mes o 1.500 euros al año. Algunos kits "todo en uno" superan los 4.000 euros e incluyen soporte técnico y actualizaciones. Cuentas robadas: Se venden accesos premium a plataformas de IA como ChatGPT entre 8 a 500 euros, dependiendo de los límites de uso. Por ejemplo, los servicios automatizados generan hasta 1.000 cuentas falsas al día usando datos personales robados. Publicidad encubierta: Los Bots en plataformas como Telegram y Discord promocionan estas herramientas con mensajes de prueba, con la idea de facilitar el acceso a cualquier persona. Intermediarios y especialistas: El crimen también se organiza En el mercado underground no todo es caos, también hay estructura. Los llamados Initial Access Brokers (IAB) son intermediarios o grupos que se especializan en acceder a redes corporativas y luego venden ese acceso a grupos de ransomware. Incluso han mejorado la técnica utilizando IA para limpiar, validar y clasificar las bases de datos robadas, asegurando que la información que venden sea útil. En el modelo de Ransomware as a Service (RaaS), los roles están claramente divididos y profesionalizados. Un acceso puede venderse por entre 400 y 10.000 euros, dependiendo del tamaño y valor del objetivo. En paralelo, la compraventa de credenciales comprometidas ha generado un mercado extremadamente rentable en la Dark Web y continúa creciendo. Se comercializan millones de registros de usuarios, contraseñas y correos electrónicos útiles, disponibles para su compra. Por ejemplo, en España, solo en el primer trimestre de 2025 se detectaron 33 filtraciones en foros, afectando a sectores sensibles como el gubernamental, el transporte, la energía y la industria. Mapeando el mercado oculto con OSINT Desde un enfoque de monitorización y análisis, las técnicas OSINT son clave para explorar de forma estructurada el contenido de la Dark Web y maximizar los resultados que puedan ser de utilidad. La estrategia parte del rastreo de dominios [.]onion a través de buscadores especializados, y continúa con el escaneo automatizado en entornos seguros. Entre los posibles objetivos, es importante detectar credenciales robadas, vulnerabilidades expuestas, filtraciones de datos o campañas fraudulentas activas. La recopilación sistemática de esta información permite no solo mapear incidentes en tiempo real, sino también anticipar movimientos de threat actors y detectar patrones de ataque. En esta fase, la aplicación de la IA podría marcar una gran diferencia, ya que utilizando técnicas de procesamiento de lenguaje natural (PLN) es posible analizar grandes volúmenes de datos de canales de mensajería, entender el contexto de los mensajes y filtrar por menciones relevantes, incluso cuando la escritura está en diferentes idiomas o “jerga” especializada. Con el cruce de datos, conseguimos correlacionar actores, entender su modus operandi y generar alertas tempranas. Protegerse frente a la ciberdelincuencia digital Es esencial adoptar un enfoque proactivo que combine tecnología, educación y gobernanza. Por ejemplo, es necesario implementar soluciones basadas en IA para detectar y responder a las amenazas en tiempo real, además de facilitar la monitorización continua de riesgos potenciales. Aquí, la ciberinteligencia puede añadir su granito de arena detectando los patrones de ataque y las actividades sospechosas en entornos digitales o en el mundo de la Dark Web. En este escenario, la inversión en educación digital se vuelve imprescindible: ya no basta con saber identificar correos de phishing, sino que es necesario entrenar a los usuarios para reconocer fraudes sofisticados como deepfakes o audios clonados que simulan conversaciones humanas con sorprendente realismo. ■ Desconfía de las ofertas de “IA premium” en el mercadillo. ¡Lo que parece una ganga puede ser una trampa! Ciberseguridad Dark Markets, el concepto de mercado negro en la Internet actual 9 de mayo de 2022
5 de junio de 2025
Ciberseguridad
Protege tus credenciales: Estafas en ofertas de empleo
El aumento del fraude online es cada vez más habitual en la era digital, ya sea en redes sociales, compras online, correos electrónicos o en ofertas de empleo. Cualquier actividad de una persona en internet implica exponer ciertos datos, existiendo una carrera de fondo entre los ciberdelincuentes para robar todo tipo de información, como contraseñas y datos personales. El robo de credenciales se ha convertido en la mina de oro del negocio del cibercrimen. Este fenómeno surge de la facilidad de los ciberdelincuentes para acceder a cuentas comprometidas, consolidándose como la puerta de entrada para realizar suplantaciones de identidad y ataques dirigidos a empresas. ¿Y qué ocurre si tus credenciales son comprometidas? ¿Cuál es el riesgo que tus contraseñas o datos confidenciales acaben en manos no deseadas? Habitualmente se suele subestimar la filtración de datos personales o la seguridad digital, pero ¿te preocuparías igual si pierdes las llaves de casa o del coche? Cuando los ciberdelincuentes consiguen tus contraseñas, verifican si usas la misma en todas las aplicaciones y redes sociales. ¡Protege tu información como proteges tus llaves! Una vez que las credenciales han sido robadas, los ciberdelincuentes optan por diferentes acciones de uso: venden las credenciales en foros underground o a través de Telegram, realizan ataques de suplantación de identidad o ejecutan ataques de acceso en los sistemas para introducirse en las organizaciones, entre otros ataques. Así lo refleja el informe de CCN-CERT sobre ciberamenazas de 2023, que alerta de la compraventa de credenciales como una de las principales vías para comprometer las redes corporativas. La magnitud del negocio es tan amplia que existen actores conocidos como intermediarios de acceso inicial (IAB). Se trata de grupos criminales que se dedican a vender credenciales y todo tipo de información ilegitima en foros de la Deep Web. Estos foros tienen un impacto directo en las filtraciones de datos y ciberataques, ya que los grupos de ransomware recurren a estos mercados para comercializar credenciales y cumplir sus actividades delictivas. De este modo existen diferentes técnicas para sustraer las credenciales de usuarios, como son las campañas de phishing, los ataques de ingeniería social, los programas de malware, “infostealers” o exploits. El engaño a través de la ingeniería social en las redes sociales es el más habitual, y una de las plataformas más utilizadas recientemente para obtener credenciales es la red social Linkedin. Linkedin: Perfiles falsos de reclutadores En el ámbito de las redes sociales, los ciberdelincuentes emplean diferentes técnicas de manipulación cada vez más sofisticadas para engañar a sus víctimas, volviéndose cada vez más difíciles de identificar como fraudulentas. Este desafío se manifiesta en la plataforma de Linkedin, donde existe una proliferación de perfiles falsos de supuestos reclutadores, ofertas atractivas de empleo falsas y suplantaciones de cuentas con el fin de obtener datos confidenciales y de usuarios. El éxito de estos actores maliciosos es evidente, puesto que Linkedin es una de las marcas más suplantadas del mundo, según el informe de Brand Phishing Report de 2023 de Check Point Research (CPR). El modus operandi recientemente utilizado son las campañas de suplantación de identidad en perfiles de reclutadores. Los ciberdelincuentes utilizan estos perfiles para contactar con las posibles víctimas, ofreciéndoles ofertas de empleo atractivas a través de mensajes directos, que contienen enlaces maliciosos o invitan a solicitar más información por chat. ⚠️ El objetivo de estos falsos reclutadores es obtener las credenciales de las víctimas, así como distribuir malware en los dispositivos móviles para ejecutar código malicioso. Esta táctica se distingue por el envío de mensajes personalizados a los candidatos, sin faltas de ortografía para engañar a personas en busca de empleo o con aspiraciones laborales. ¿Cómo actúan los falsos reclutadores de LinkedIn? Los actores maliciosos utilizan perfiles de reclutadores legítimos de Linkedin, perfiles que han sido comprometidos anteriormente o se han obtenido de alguna fuga de datos (por ejemplo, la filtración de 35 millones de usuarios de Linkedin de 2023). En otras ocasiones, crean perfiles falsos o bots para ampliar el esquema de fraude y generar credibilidad. Usan estructuras sofisticadas de fraude con gran cantidad de perfiles falsos, que permiten compartir publicaciones de la supuesta empresa para simular legitimidad. Ataque dirigido a perfiles profesionales, enfocado a un sector y un perfil profesional determinado para realizar una campaña masiva. Preparación y envío de mensajes a través del chat privado, acompañado de una imagen que simula un documento en formato PDF o Word con los detalles de la oferta de empleo. Pero cuidado, ¡es solo el anzuelo con el enlace malicioso! Los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen reales para ganarse la confianza de la víctima. Una de las formas de detectar y combatir las estafas es mediante el uso de técnicas OSINT (Open Source Intelligence), que consiste en el análisis de información de fuentes abiertas y facilita la detección de fraudes. Vamos a ver un ejemplo a continuación: Ejemplo de falsa oferta de empleo en Linkedin. Fuente propia Todo comienza con un mensaje privado de una supuesta reclutadora. En un primer momento parece un mensaje legítimo y sin ningún patrón de sospecha: no hay errores de ortografía, el perfil del reclutador está detallado, proporciona información de contacto de la empresa, y adjunta un documento personalizado de la oferta de empleo para el candidato. Al observar el perfil de la reclutadora y sospechar de una posible estafa, se puede realizar una búsqueda sencilla en “Google Lens” de la imagen del perfil de la reclutadora: ⚠️ Al revisar la imagen de la supuesta reclutadora de IT que se hace llamar Marta, sorprendentemente también aparece como Nicole, Alaska, Anna y Celina. ¡Y lo curioso es que trabaja en distintas empresas y lugares alrededor del mundo! Los estafadores utilizan tanto imágenes robadas como creadas por inteligencia artificial, y la muestra es que durante el año 2022 se identificaron miles de perfiles en Linkedin que fueron creados por rostros IA. Otro patrón de sospecha es el envío de un documento en PDF o Word, ya que al pulsar sobre el enlace de la jugosa “oferta de empleo”, se despliega una página web que simula el acceso a Linkedin, otorgando las credenciales a los actores maliciosos. En cambio, copia el enlace del supuesto documento e introdúcelo en una página web que confirme si es seguro. Existen diferentes herramientas para analizar el enlace obtenido, como por ejemplo filescan, que nos ayuda a confirmar si es malicioso y denunciar definitivamente la estafa. Ejemplo de enlace malicioso en Filescan. Fuente propia. A pesar de que LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos, los ciberdelincuentes siguen actualizando su modus operandi para eludir ser detectados y alcanzar a más víctimas en el menor tiempo posible. Aquí es donde la ciberinteligencia juega un papel fundamental para la protección de los datos. Desde el equipo de DRP de Telefónica Tech, se detecta de manera temprana las actividades sospechosas. La monitorización y la integración de inteligencia en diversas plataformas permite mitigar el riesgo de credenciales comprometidas y actuar rápidamente contra las amenazas. Recomendaciones para evitar estafas en ofertas de empleo Desconfía de mensajes sospechosos: Si recibes un mensaje privado que te parece inusual, no hagas clic en ningún enlace, verifica el perfil del reclutador y su actividad en la red social antes de tomar cualquier acción. Vigila las solicitudes de amistad: Pregunta sus motivos y revisa sus canales de comunicación antes de aceptar. Revisa la configuración de privacidad de la red social: muestra la información necesaria para mantener tus datos protegidos. Utiliza contraseñas seguras y activa el doble factor de autentificación. Verifica la legitimidad de la empresa: Investiga si la empresa existe realmente y no dudes en llamar para confirmar que están buscando empleados. Protégete para mantener a salvo tu información en el mundo digital. ¡La seguridad está en tus manos! Cyber Security Privacidad y seguridad: diferencia e impacto en la reputación 24 de enero de 2024 Imagen de Sergeycauselove en Freepik.
18 de marzo de 2024