


{"id":50655,"date":"2020-10-07T11:39:45","date_gmt":"2020-10-07T11:39:45","guid":{"rendered":"https:\/\/mentorday.es\/wikitips\/?p=50655"},"modified":"2026-01-25T12:09:08","modified_gmt":"2026-01-25T12:09:08","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/mentorday.es\/wikitips\/ciberseguridad\/","title":{"rendered":"Ciberseguridad: Evita las Estafas"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"50655\" class=\"elementor elementor-50655\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-274495fd elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"274495fd\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1630cf58\" data-id=\"1630cf58\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c3ba2a5 elementor-widget elementor-widget-image\" data-id=\"c3ba2a5\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"439\" src=\"https:\/\/mentorday.es\/wikitips\/wp-content\/uploads\/2020\/10\/ciberseguridad_en_2020-1024x439.jpg\" class=\"attachment-large size-large wp-image-52345\" alt=\"\" srcset=\"https:\/\/mentorday.es\/wikitips\/wp-content\/uploads\/2020\/10\/ciberseguridad_en_2020-1024x439.jpg 1024w, https:\/\/mentorday.es\/wikitips\/wp-content\/uploads\/2020\/10\/ciberseguridad_en_2020-300x129.jpg 300w, https:\/\/mentorday.es\/wikitips\/wp-content\/uploads\/2020\/10\/ciberseguridad_en_2020-768x329.jpg 768w, https:\/\/mentorday.es\/wikitips\/wp-content\/uploads\/2020\/10\/ciberseguridad_en_2020.jpg 1400w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-70596c90 elementor-widget elementor-widget-text-editor\" data-id=\"70596c90\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: left;\"><strong>HACKEO DE LOS SISTEMAS INFORM\u00c1TICOS<\/strong><\/h2><p><strong>Tras la pandemia del \u00faltimo a\u00f1o relacionada con la Covid los fraudes relacionados con el hackeo inform\u00e1tico se han multiplicado.<\/strong> Estar atentos a este tipo de ataques debe ser una prioridad para las empresas.<\/p><p><span style=\"font-weight: 400;\">Estos fraudes son <strong>hackeos de los servidores del comprador o del asegurado,<\/strong> con el fin de que,<strong> el pago se realice a otra cuenta bancaria,<\/strong> que <strong>no pertenece al acreedor leg\u00edtimo sino al suplantador.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">Es t\u00edpico que estas suplantaciones de identidad se den en la red de compradores habituales (a menudo en exportaci\u00f3n) o incluso en empleados.<\/span><\/p><p><span style=\"font-weight: 400;\">Para evitarlo, es importante que, <strong>cada empresa establezca los mecanismos de seguridad necesaria.<\/strong> Evitando as\u00ed los hackeos en sus aplicaciones inform\u00e1ticas, servidores y en las comunicaciones realizadas en las operaciones comerciales.<\/span><\/p><p><span style=\"font-weight: 400;\">En el caso de que el hackeo se produzca en el servidor del supuesto comprador, se recomienda confirmar (en caso de sospechas), la veracidad de la operaci\u00f3n comercial que se ha planteado por una v\u00eda alternativa (tel\u00e9fono, email, etc.).<\/span><\/p><p><span style=\"font-weight: 400;\">Una variedad que se ha repetido en varias ocasiones es aquella en la que un comprador recibe un correo electr\u00f3nico del vendedor o alguna confirmaci\u00f3n del env\u00edo de la mercanc\u00eda o similar. <\/span><span style=\"font-weight: 400;\">En est<strong>e email o confirmaci\u00f3n se indica un n\u00famero de cuenta bancaria en el que el comprador debe hacer el pago,<\/strong> que es <strong>distinto del que habitualmente<\/strong> se usa para estos fines.<\/span><\/p><p><span style=\"font-weight: 400;\">Ha ocurrido que el comprador ha efectuado el pago a la cuenta bancaria indicada. Y, aun, no siendo liberatorio de la obligaci\u00f3n de pago, se ha planteado una controversia por su parte por una supuesta falta de celo en la seguridad de las comunicaciones del vendedor.<\/span><\/p><p><strong>En estos casos, se recomienda solicitar al nuevo comprador un certificado de titularidad de cuenta bancaria. <\/strong><span style=\"font-weight: 400;\">Indic\u00e1ndole que salvo confirmaci\u00f3n por alg\u00fan medio seguro (se puede establecer varios elementos de comunicaci\u00f3n, confirmaci\u00f3n escrita y telef\u00f3nica, etc.) esa cuenta, de la que es titular.<\/span><\/p><p><span style=\"font-weight: 400;\">La certificada, ser\u00e1 la \u00fanica a la que se deber\u00e1n efectuar los pagos, salvo que se aporte nuevo certificado de titularidad de otra cuenta bancaria distinta.\u00a0<\/span><\/p><h3><strong>ESTAFA DEL NAZARENO<\/strong><\/h3><ul><li><span style=\"font-weight: 400;\">Es un tipo de estafa muy com\u00fan. Se produce cuando una empresa realiza muchos pedidos en poco tiempo, generalmente, a varios proveedores, con la intenci\u00f3n de hacer acopio de una gran cantidad de mercanc\u00eda.<strong> Despu\u00e9s desaparecen sin pagar.\u00a0<\/strong><\/span><\/li><li><span style=\"font-weight: 400;\">Se trata generalmente de <strong>individuos que conocen perfectamente el funcionamiento del seguro de cr\u00e9dito.<\/strong><\/span><\/li><\/ul><h4><strong>FUNCIONAMIENTO:<\/strong><\/h4><ul><li><span style=\"font-weight: 400;\">El <strong>primer contacto<\/strong> se suele producir por<strong> tel\u00e9fono, m\u00f3vil, fax, o desde una direcci\u00f3n de correo electr\u00f3nico gratuita.<\/strong> Solicitando precios que en la mayor\u00eda de los casos el comprador no negocia. <\/span><span style=\"font-weight: 400;\">En ocasiones, <strong>se puede percibir cierto desconocimiento del sector por parte del comprador.<\/strong><\/span><\/li><li><span style=\"font-weight: 400;\">El comprador confirma enseguida peque\u00f1os pedidos o muestras que paga al contado para generar confianza. Los siguientes pedidos llegan al poco tiempo, siempre por fax o tel\u00e9fono.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">Seg\u00fan la experiencia de Coface, los <strong>sectores m\u00e1s afectados<\/strong> por la estafa son: <strong>productos alimenticios y perecederos<\/strong> (carne y pescado, frutas y verduras, aceite, vino, jam\u00f3n, etc.) <strong>componentes y consumibles inform\u00e1ticos.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">El comprador utiliza habitualmente empresas antiguas o inactivas, con buen historial, lo que le permite obtener <strong>l\u00edmites de cr\u00e9dito con las aseguradoras de cr\u00e9dito. <\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">El Borme o los registros p\u00fablicos de estas empresas, suelen reflejar cambios en los \u00faltimos meses respecto a administradores, domicilio social (a veces, calles muy c\u00e9ntricas de las ciudades que no concuerdan con la actividad), aumentos de capital, dep\u00f3sito reciente de balance, etc. <\/span><strong>Al vencimiento del plazo de pago, la empresa, ha desaparecido y los interlocutores son ilocalizables.<\/strong><\/p><p><span style=\"font-weight: 400;\">En caso de, no conocer a un cliente o tener sospechas, <strong>averigua si este cliente es conocido en su entorno profesional o sectorial. <\/strong><\/span><span style=\"font-weight: 400;\">Si act\u00faa igual con otros proveedores, provoca un encuentro presencial con \u00e9l, y en todo caso, contrasta la informaci\u00f3n sobre el mismo.<\/span><\/p><h4><strong>USURPACI\u00d3N O SUPLANTACI\u00d3N DE IDENTIDAD<\/strong><\/h4><ul><li><span style=\"font-weight: 400;\">Suele darse generalmente, aunque no solo, en ventas en exportaci\u00f3n, especialmente, en Italia y en Reino Unido. <\/span><span style=\"font-weight: 400;\">Tambi\u00e9n, suelen tratarse de pedidos de elevados importes, realizados por empresas muy conocidas en el sector.<\/span><\/li><\/ul><h4><strong>FUNCIONAMIENTO:<\/strong><\/h4><p><span style=\"font-weight: 400;\">Una persona, actuando supuestamente en nombre de una reconocida gran empresa, realiza un <strong>pedido a un mayorista, por lo general, por correo electr\u00f3nico. <\/strong><\/span><span style=\"font-weight: 400;\">Normalmente, s\u00f3lo se <strong>facilita<\/strong>, como contacto un<strong> tel\u00e9fono m\u00f3vil.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">La <strong>direcci\u00f3n de correo electr\u00f3nico<\/strong> utilizada por los estafadores es, frecuentemente, <strong>muy similar al de la compa\u00f1\u00eda usurpada. <\/strong><\/span><span style=\"font-weight: 400;\">Con peque\u00f1as variaciones que no se detectan a primera vista, generalmente, <strong>el dominio de esa direcci\u00f3n de correo electr\u00f3nico es gen\u00e9rico.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\"><strong>El pedido incluye el nombre de un empleado senior.<\/strong> En ocasiones, con un puesto relevante dentro de esa empresa, y los datos bancarios,<strong> con el fin de convencer al vendedor de que el pedido es legal.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">En caso de que, el vendedor disponga de un seguro de cr\u00e9dito, procede a solicitar una cobertura sobre la sociedad indicada. Al ser empresas antiguas, serias, bien establecidas y solventes, <strong>se suele conceder una cobertura de riesgo.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">La<strong> direcci\u00f3n de entrega<\/strong> de la mercanc\u00eda que se indica en el pedido es, habitualmente, <strong>distinta de las instalaciones principales o el domicilio social de la empresa que est\u00e1 realizando el pedido.\u00a0<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">En la mayor parte de las ocasiones, los transportistas, son directamente contratados por el comprador y, recogen la mercanc\u00eda adquirida, en los <strong>almacenes propiedad del vendedor. <\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">Si es el vendedor el que contrata el transporte, el conductor del cami\u00f3n recibe instrucciones, a trav\u00e9s de, una llamada <strong>cambiando los detalles de la entrega inicial. <\/strong><\/span><span style=\"font-weight: 400;\">Lo m\u00e1s frecuente, es que, <strong>se solicite que el conductor lleve la mercanc\u00eda no a la direcci\u00f3n de la empresa destinataria sino a otro sitio.<\/strong><\/span><\/p><ul><li><span style=\"font-weight: 400;\">Por ejemplo, un dep\u00f3sito en otra localidad distinta. A veces, incluso, en un pa\u00eds distinto.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">Habitualmente, <strong>la mercanc\u00eda desaparece.<\/strong> Cuando llega el momento de cobrar el cheque, \u00e9ste es devuelto por el banco, por carencia de fondos. <\/span><span style=\"font-weight: 400;\">El exportador espa\u00f1ol <strong>intenta localizar a la persona que hizo de contacto,<\/strong> a trav\u00e9s, del fax o el m\u00f3vil para pedir explicaciones y, o bien no lo localiza, o bien a lo sumo se encuentra con un contestador autom\u00e1tico.<\/span><\/p><p><strong>Una vez declarado el impago, se manifiesta que la persona que solicit\u00f3 el pedido no pertenece a la empresa a la que reclamamos el pago quien, incluso, ha interpuesto, o est\u00e1 en tr\u00e1mites de interponer una denuncia contra el usurpador en su pa\u00eds.<\/strong><span style=\"font-weight: 400;\">Obviamente, la empresa a quien reclamamos el pago, no s\u00f3lo no solicit\u00f3 el pedido sino que jam\u00e1s recibi\u00f3 la mercanc\u00eda.<\/span><\/p><p><span style=\"font-weight: 400;\">En el caso citado de utilizaci\u00f3n fraudulenta del nombre de una empresa que realmente existe. <\/span><span style=\"font-weight: 400;\">La empresa vendedora, se encontrar\u00e1, que <strong>no tiene un derecho de cobro leg\u00edtimo contra la empresa cuya identidad ha sido suplantada y que, por tanto, dicha operaci\u00f3n de venta no es asegurable ni indemnizable, con lo cual la p\u00e9rdida queda totalmente a cargo del exportador.<\/strong><\/span><\/p><h3><strong>RECOMENDACIONES PARA EVITAR ESTA ESTAFA<\/strong><\/h3><p><span style=\"font-weight: 400;\">Realiza una <strong>investigaci\u00f3n adicional<\/strong> en el caso de que hubieras servido con anterioridad alg\u00fan pedido a la empresa compradora y el proceso de compra actual sea distinto o si no se ha producido la habitual negociaci\u00f3n y acuerdo formal.<\/span><\/p><p><span style=\"font-weight: 400;\">Contacta con la<strong> oficina central de la empresa compradora antes de aceptar y enviar cualquier pedido utilizando el tel\u00e9fono fijo o la direcci\u00f3n de correo electr\u00f3nico<\/strong> <strong>en el sitio web oficial de la empresa<\/strong> (no el n\u00famero de tel\u00e9fono m\u00f3vil proporcionado). Cualquier n\u00famero que comience con 00447 es un n\u00famero de tel\u00e9fono m\u00f3vil y, por tanto, \u00a1se debe tener precauci\u00f3n!<\/span><\/p><p><span style=\"font-weight: 400;\">Comprueba minuciosamente la direcci\u00f3n de correo electr\u00f3nico para identificar posibles variaciones menores en el dominio de la empresa. <strong>Las empresas reconocidas tienen menos probabilidades de utilizar direcciones de correo electr\u00f3nico como hotmail, gmail, yahoo, etc.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">En el caso de, nuevos clientes o que aun no si\u00e9ndolo, cuando el empleado que realiza el pedido sea distinto del habitual. <\/span><span style=\"font-weight: 400;\"><strong>Confirma,<\/strong> directamente con la empresa, ya sea, <strong>telef\u00f3nicamente o a la direcci\u00f3n de correo electr\u00f3nico que aparezca en su p\u00e1gina web o que se pueda obtener por cualquier otro medio, que el pedido realizado es correcto, as\u00ed como el medio de transporte y el lugar de entrega de la mercanc\u00eda.<\/strong><\/span><\/p><p><strong>Si la documentaci\u00f3n aportada por el comprador no est\u00e1 bien presentada, contiene faltas de ortograf\u00eda o contiene logos con mala calidad, es probable que no sea aut\u00e9ntica.<\/strong><\/p><p><span style=\"font-weight: 400;\">Considera el<strong> uso de Street View en Google Maps<\/strong> para <strong>comprobar la direcci\u00f3n de entrega, \u00bfparece una direcci\u00f3n comercial?,<\/strong> (es una direcci\u00f3n listada en la p\u00e1gina web de la empresas).<\/span><\/p><p><span style=\"font-weight: 400;\"> En los fraudes, <strong>la direcci\u00f3n de entrega,<\/strong> generalmente, <strong>no tiene ninguna conexi\u00f3n con la empresa compradora y ha sido alquilada por los delincuentes usando una identificaci\u00f3n falsa.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\"><strong>Da instrucciones al transportista de no aceptar cambios en el lugar de entrega sin autorizaci\u00f3n previa.<\/strong> Cualquier cambio en una <strong>direcci\u00f3n de entrega posterior a la realizaci\u00f3n del pedido requiere una investigaci\u00f3n urgente.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">As\u00ed mismo, es imprescindible<strong> obtener un CMR<\/strong> o albar\u00e1n de transporte debidamente cumplimentado:<strong> datos del transportista, lugar y fecha de salida, lugar y destinatario de entrega.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">Forma al personal que se ocupa de los pedidos en tu negocio acerca de c\u00f3mo llevar a cabo verificaciones estrictas en los mismos e identificar las se\u00f1ales de advertencia de posibles fraudes.<\/span><\/p><p><span style=\"font-weight: 400;\">Consulta si se puede establecer una \u00fanica persona de contacto dentro de cada una de las empresas con las que realizas negocios regulares. \u00a1\u00a1\u00a1Aseg\u00farate de que todas las comunicaciones son realizadas a trav\u00e9s de esta persona!!!<\/span><\/p><h4>OTROS FRAUDES EN LA INTERNACIONALIZACI\u00d3N<\/h4><p><span style=\"font-weight: 400;\">Cuando un negocio es demasiado <\/span><span style=\"font-weight: 400;\">bueno para ser verdad, probablemente, no sea verdad. No env\u00ede dinero, <\/span><span style=\"font-weight: 400;\">ni muestras, ni siquiera documentos <\/span><span style=\"font-weight: 400;\">o datos susceptibles de ser usados <\/span><span style=\"font-weight: 400;\">fraudulentamente si no est\u00e1 suficientemente seguro del negocio propuesto. Utilice los <strong>sistemas habituales de <\/strong><\/span><strong>comprobaci\u00f3n y de obtenci\u00f3n de informaci\u00f3n y, sobre todo, el buen sentido com\u00fan de los negocios.<\/strong><\/p><p><span style=\"font-weight: 400;\">Atenci\u00f3n en las ofertas o propuestas <\/span><span style=\"font-weight: 400;\">de contrato que incluyan expresiones <\/span><span style=\"font-weight: 400;\">como: ICC NCND (non circumvention, <\/span><span style=\"font-weight: 400;\">non disclosure), ICC IMFPA (irrevocable master free protection agreement), safe custody receipt, proof of <\/span><span style=\"font-weight: 400;\">funds, proof of product, etc. Cualquier <\/span><span style=\"font-weight: 400;\">menci\u00f3n a supuestas cl\u00e1usulas con<\/span><span style=\"font-weight: 400;\">estos t\u00edtulos es un claro indicio de <\/span><span style=\"font-weight: 400;\">fraude.<\/span><\/p><h5><strong>PARA APRENDER M\u00c1S SOBRE CIBERSEGURIDAD TE RECOMENDAMOS QUE LEAS \u00c9STAS TIPS:<\/strong><\/h5><div class=\"elementor-element elementor-element-e742af5 elementor-widget elementor-widget-heading\" data-id=\"e742af5\" data-element_type=\"widget\" data-widget_type=\"heading.default\"><div class=\"elementor-widget-container\"><ul><li><strong><a href=\"https:\/\/mentorday.es\/wikitips\/contrato-transferencia-tecnologia-internacional\/\" target=\"_blank\" rel=\"noopener\">El contrato de transferencia de tecnolog\u00eda, en el \u00e1mbito internacional.<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/mentorday.es\/wikitips\/disputas-mecanismos-resolucion-internacional\/\" target=\"_blank\" rel=\"noopener\">Disputas y mecanismos de resoluci\u00f3n internacional.<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/mentorday.es\/wikitips\/financiacion-comprador-venta-internacional\/\" target=\"_blank\" rel=\"noopener\">Financiaci\u00f3n al comprador en una venta internacional.<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/mentorday.es\/wikitips\/compra-venta-internacional\/\" target=\"_blank\" rel=\"noopener\">Contrato de compra-venta internacional<\/a>.<\/strong><\/li><li><strong><a href=\"https:\/\/mentorday.es\/wikitips\/contrato-distribucion\/\" target=\"_blank\" rel=\"noopener\">Contrato de distribuci\u00f3n.<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/mentorday.es\/wikitips\/contrato-agencia\/\" target=\"_blank\" rel=\"noopener\">Contrato de agencia.<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/mentorday.es\/wikitips\/propiedad-industrial-intelectual-internacionalizacion\/\" target=\"_blank\" rel=\"noopener\">La propiedad industrial e intelectual. Protecci\u00f3n del know-how a nivel internacional.<\/a><\/strong><\/li><\/ul><h5>TERAPIA GEN\u00c9RICA<\/h5><p><span style=\"font-weight: 400;\">La terapia g\u00e9nica busca <strong>eliminar cualquier enfermedad relacionada con la vejez.<\/strong> Este tipo de tecnolog\u00eda,<strong> har\u00e1 que la muerte no tenga que ser un proceso de deterioro, sino que el d\u00eda de ma\u00f1ana, podamos estar sanos y plenos hasta el final de nuestras vidas.<\/strong> La forma m\u00e1s com\u00fan de terapia gen\u00e9tica <strong>incluye la inserci\u00f3n de un gen normal para sustituir a uno anormal.<\/strong><\/span><\/p><h5 style=\"text-align: left;\"><a href=\"https:\/\/mentorday.es\/wikitips\/inteligencia-artificial\/\" target=\"_blank\" rel=\"noopener\">INTELIGENCIA ARTIFICIAL<\/a><\/h5><p><span style=\"font-weight: 400;\">Hay quienes<strong> aseguran que el impacto que la Inteligencia Artificial va a tener en nuestras vidas,<\/strong> es <strong>similar, al que tuvo la electricidad<\/strong> en su momento, y si piensas, <strong>todo se vio modificado gracias a \u00e9sta<\/strong>. De la misma forma, <strong>la manera en que trabajamos, operamos, compramos, TODO, se va a ver impactado por la inteligencia artificial.<\/strong><\/span><\/p><p><span style=\"font-weight: 400;\">Las empresas buscan ser m\u00e1s \u00e1giles e innovadoras en un momento de la historia totalmente inusual. Seg\u00fan un informe de la International Data Corporation, el gasto en inteligencia artificial se va a duplicar en los pr\u00f3ximos 4 a\u00f1os. Entre 2020 y 2024, se espera pasar de los 42,3 millones de euros a los 93 millones.<\/span><\/p><h5>COMPUTACI\u00d3N CU\u00c1NTICA<\/h5><p><span style=\"font-weight: 400;\">Es una nueva forma de computaci\u00f3n, que puede hacer procesos, exponencialmente, m\u00e1s complejos en un tiempo mucho m\u00e1s corto. Si consideramos que la Inteligencia Artificial \u2013<a href=\"https:\/\/mentorday.es\/wikitips\/machine-learning\/\" target=\"_blank\" rel=\"noopener\"><strong> machine learning<\/strong><\/a> va aprendiendo conforme tiene m\u00e1s informaci\u00f3n o m\u00e1s datos, la computaci\u00f3n cu\u00e1ntica, le va a proporcionar millones de veces de m\u00e1s datos a estas m\u00e1quinas, para que aprendan de una forma m\u00e1s veloz.<\/span><\/p><h5>CIBERSEGURIDAD<\/h5><p><span style=\"font-weight: 400;\">Cada vez tenemos <strong>m\u00e1s actividad en el mundo digital,<\/strong> y por ello, necesitamos <strong>asegurar nuestra seguridad y protecci\u00f3n en el mismo.<\/strong> <strong>De la misma forma que nos cuidamos en el mundo f\u00edsico, tenemos que tener mecanismos para cuidarnos en el mundo digital.<\/strong><\/span><\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f238c4f elementor-widget elementor-widget-text-editor\" data-id=\"f238c4f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e742af5 elementor-widget elementor-widget-heading\" data-id=\"e742af5\" data-element_type=\"widget\" data-widget_type=\"heading.default\"><div class=\"elementor-widget-container\"><h4><strong>Ahora que has aprendido sobre esta TIP, reflexiona sobre esta pregunta:<\/strong><\/h4><ol><li><b>\u00bfQu\u00e9 medidas vas a tomar para evitar los ciber-ataques?<\/b><\/li><\/ol><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7be4b88 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7be4b88\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fc70f5d\" data-id=\"fc70f5d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b58573a elementor-widget elementor-widget-text-editor\" data-id=\"b58573a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">QUIZ<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2a432c6 elementor-widget elementor-widget-mentorforms\" data-id=\"2a432c6\" data-element_type=\"widget\" data-widget_type=\"mentorforms.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label=\"Ciberseguridad\" src=\"https:\/\/forms.zohopublic.com\/jcaverodyrectoes\/form\/Ciberseguridad\/formperma\/qzTgf9sUtkmWu3n0tTDrYPM44WVR0pCbANRd868muBE\" width=\"99%\" height=\"700px\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>HACKEO DE LOS SISTEMAS INFORM\u00c1TICOS Tras la pandemia del \u00faltimo a\u00f1o relacionada con la Covid los fraudes relacionados con el hackeo inform\u00e1tico se han multiplicado. Estar atentos a este tipo de ataques debe ser una prioridad para las empresas. Estos fraudes son hackeos de los servidores del comprador o del asegurado, con el fin de&#8230;<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1166,1186],"tags":[],"class_list":["post-50655","post","type-post","status-publish","format-standard","hentry","category-viabilidad","category-sectores"],"_links":{"self":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/50655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/comments?post=50655"}],"version-history":[{"count":3,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/50655\/revisions"}],"predecessor-version":[{"id":137009,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/50655\/revisions\/137009"}],"wp:attachment":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media?parent=50655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/categories?post=50655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/tags?post=50655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}