La aliada del phishing: IA

Para evitar que los estafadores obtengan información personal (contraseñas, número de tarjeta de crédito, DNI, fecha de nacimiento, etc.) por correo electrónico y suplanten nuestra identidad, Bob va a compartir algunos consejos.

Prácticamente todo lo que pasa por nuestras cuentas de correo o en los mensajes de Facebook tiene información sobre otros. Y cuando se trata de contactos con clientes, la protección de datos se convierte en una cuestión vital.

Con la dirección de correo electrónico, se puede obtener nuestro nombre, si había una factura o un pedido adjunto, proporciona datos interesantes para el phishing.

¿Qué podemos hacer para evitar este fraude de usurpación de la identidad?

Sugerencia 1: Mantenga sus softwares actualizados en todos los ordenadores o teléfonos móviles. Incluso en ordenadores que supuestamente no están conectados a Internet, si hay un cable de red o un puerto USB. Si el software no realiza esta actualización por sí mismo (por ejemplo, navegadores modernos o MS-Office) – compruebe regularmente.

Sugerencia 2: Nunca abra los archivos adjuntos de los correos electrónicos a menos que sepa exactamente lo que sucederá. Lo mejor es abrir sólo fotos o PDFs.

Si ya está haciendo esto, ¡genial! Aquí está la sugerencia 3: ¡Cuidado con los correos electrónicos de sus conocidos! ¿Hay archivos adjuntos o un link extraño? Y tome en serio las preguntas de su ordenador (“¿Deben ejecutarse los scripts en este documento Word?”)

Le parecerá exagerado, pero puede evitar muchos problemas. En el futuro se verán muchos más mails falsos muy bien elaborados por programas informáticos que utilizan inteligencia artificial.

¿Cómo funcionan? A partir de la información obtenida, se diseñan 10 versiones y se envían a 10.000 víctimas. A continuación se desarrollan las versiones que funcionan especialmente bien (esto es el efecto “aprendizaje”). Si su programa de correo electrónico está actualizado, le avisará porque el lado bueno también conoce los trucos, o eso esperamos.

Sugerencia 4: Mantenerse atento y prudente. Es mejor reinstalar los ordenadores cuando ha ocurrido algo sospechoso. Esto funciona mejor con una copia de seguridad de datos en un soporte que no siempre esté conectado.

Sugerencia 5: No volverse paranoico, hay que seguir haciendo negocios, y nuestros clientes también quieren usar sus ordenadores. Por ello, es conveniente destinar 15 minutos al mes a descubrir lo último en protección de datos y seguridad informática. Asegúrese de que los empleados no olvidan estas reglas y piense en el RGPD en todo caso.

Bob nos recuerda que estas 5 sugerencias están entre las más importantes, pero hay más. Todos necesitamos Internet para trabajar y no es tan complicado 😉

Derechos de acceso en las cuentas de empleados PCG

Hay distintos derechos de acceso para los usuarios del programa, los cuales determinan qué módulo puede ser abierto por qué empleado.

Esta funcionalidad ha sido ampliada por el RGPD y a petición de los usuarios. Además de los roles y derechos de uso previos, se han añadido dos más que permiten/impiden ciertas opciones de edición en determinados puntos del programa.

Las nuevas funciones se aplicaron inicialmente en:

  • la edición de puntos de venta en el Administrador de Artículos
  • las rutas de entrega en el Módulo Maestro de Ecocesta
  • la modificación de las Evaluaciones del Módulo Ecocesta y
  • en los tipos de propuestas del módulo Compras de mercancías.

Tanto en la wiki como en el Foro (ambos de momento en alemán) se muestran tablas con los derechos de acceso según el rol y las permisiones autorizadas.