Sistema de Gestión Integral

Actividad 13 - SGI LAMAT

Villahermosa, Tabasco a 30 de Septiembre 2025

Actividad 13. Delitos Informáticos

Instrucciones:

Fecha limite de entrega: 6 de Octubre 2025

Lee la infografía de Delitos Informáticos

Comenta como desde tu puesto menciona como previenes participar o evitar ser afectado por un ciberataque

El comentario de tu aportación deberá contener mínimo 250 palabras, así como nombre y puesto al final de tu comentario.

108 Responses

  1. Se nos ha reiterado hacer uso correcto de nuestras laps, contraseñas e información que resguardamos. Por lo qué es responsabilidad de cada uno cuidar la información de la empresa, asi como nuestros datos personales. En la actualidad hay un sinfin de formas de extorcionar, entre ellas con el robo de información hacking, plishing y spamming. Es a los que estamos más expuestos por ser los más comunes. Entre las acciones que realizo es usar contraseñas distintas, utilizar más de 12 caracteres entre letras y numeros. Evitar abrir links y correos desconocidos o de dudosa procedencia, reportarlos inmediatamente al área de TI. De forma prsonal, evito publicar mi ubicación en tiempo real en las diversas redes, me conecto mayormente en redes de confianza y cambia la contraseña de mis app bancarias de forma frecuente.

  2. Para evitar cualquier delito informático dentro de la corporación, es limitar el acceso a sitios de dudosa procedencia, verificar ligas de acceso y mantener un buen firewall para realizar un análisis previo al ingresar a cualquier correo, liga compartida para descargar documentos y mantener información delicada totalmente protegida bajo procedimientos establecidos por el departamento de TI.
    Un control optimo de documentos digitales es la clave para evitar usar o descargar información maliciosa.

    Pedro Camarillo
    Coordinador de Administración de Obra

  3. No abrir correos desconocidos, paginas que pongan en riesgo el equipo de computo donde se administra la información de los colaboradores del corporativo. Asimismo, la información de la empresa. Por ello, es importante colocar contraseñas impenetrables que nos brinden seguridad a se expuestos por un ciberataque, proteger nuestros equipos utilizando aplicaciones seguras que no nos expongan.

    Hernán Hernández Córdova
    Analista de recursos humanos

  4. En la actualidad hacemos uso constante de diversas tecnologías por lo que conlleva a que se maneje y consulte múltiples informaciones que provienen de correos electrónicos, redes sociales y hasta de llamadas telefónicas. En mi puesto de trabajo constantemente se realiza transferencia de información por los medios electrónicos como los correos que nos asigna la empresa, mensajerías como el whatsapp y para el respaldo de información se cuenta con plataformas digitales como el nextcloud.
    En mi caso la forma en que evito ser atacado por medio de los ciberataques y delitos informáticos son de la siguiente manera:
    1.- No abrir correos que son de dudosa procedencia. En ocasiones he observado que llegan a mi bandeja de entrada, correos que no se relacionan con lo laboral, por lo que de inmediato aviso al área correspondiente.
    2.- Para cuando requiero de la instalación de algún programa requerido, solicito del apoyo de TI para una instalación y configuración segura de las mismas.
    3.- Evitar contestar llamadas que no tengo registrada en mi teléfono móvil, para no ser victima de que puedan infiltrarse en información de tipo personal.
    4.- El respaldo de ciertas informaciones se hace por medio de plataformas electrónicas autorizadas por la empresa, para evitar pérdidas en caso de ser víctima de algún delito informático.
    Jesús Ezequiel Méndez Reyes
    Jefe de topografía y proyectos.

  5. De las formas que puedo evitar y prevenir para no verme afectado por un ciberataque son las siguientes:
    • Evitar entrar a ligas o sitios webs que no cuente con la seguridad adecuada.
    • Evito abrir archivos que me envían por correo electrónico o ya sea por mensaje de texto o por el whatsApp donde me envían ligas o comunicación de personas que desconozco.
    • No cambio las contraseñas que me son asignadas ni mucho menos colocándole datos personales, en este caso para evitar algún tipo de llamado de atención deberían encargase las áreas correspondientes para estar cambiando constante mente las contraseñas que nos son asignadas y así evitar que nos quieran hackear.
    • Siempre respaldo mi información en la nube que me son mencionadas por parte de Ti, evito mantener almacenamiento importante fuera del medio que nos comparten.
    • Cada vez que debo compartir información importante, lo hago desde el correo electrónico que me fue asignado y desde luego con el conocimiento de mis superiores.
    • Evito conectarme a redes publicas
    Hilda Patricia Landero Córdova
    Analista IMSS

  6. la cantidad de maneras con la que nos pueden robar información es variada desde mi punto de vista y en base a mi experiencia lo mas letal es la ingeniería social para evitar caer en esas estafas es importante tener controles como son:
    1.- no publicar fotos con logos de donde trabajamos en las redes sociales.
    2.- no poner nuestros nombre mejor un sobre nombre.
    3.- en mi caso como topógrafo necesito usar una usb para el descargo de información, traerla escondida como una cadena.
    4.- en nuestros correos electrónicos no abrir ningún remitente desconocido.
    5.- solo abrir y usar el correo de la empresa oficial.
    Jesús amadeo Sánchez Cruz
    Topógrafo.

  7. Desde mi puesto de trabajo, evito dejar la computadora encendida cuando me levanto de mi lugar, la bloqueo para que nadie pueda ingresar, uso mas de 7 caracteres para la contraseña, evito ingresar a paginas no autorizadas, no abro los link de información que no tenga que ver con mis actividades de mi puesto de trabajo.

    Dayanara Madrigal Armendariz
    Jefa de Procura

  8. A la fecha el utilizar la tegnologia es muy importante para nuestro trabajo y uso personal, por lo cual debemos de estar muy al pendiente de las paginas a las cuales accesamos ya que pueden tener virus y puedan generar un ciberataque a la empresa que laboramos y a nuestras cosas personales, por lo cuale denbemos tener contar con contraseñas seguras, cambiarlas periodicamente, verificar las paginas a las que entramos, revisar los correos que abrimos y las ligas que vengan en ellos. Simpre tener un respaldo de nuestra informacion.

    Jose Juan Conde Sanchez
    Cordinador administrativo Hycsa

  9. Desde mi puesto de trabajo tengo cuidado al no abrir mensajes, correos o enlaces desconocidos
    No realizo actividades personales con la cuenta ni equipo electrónico de la empresa.
    No contesto llamadas de números no agregados ni desconocidos.
    Mi equipo de computo y celular cuentan con contraseñas para no ser vulnerable fácilmente.

    Julissa Madrigal Armendariz
    Jefe de administración de proyecto

  10. para evitar que alguien externo entre a nuestra informacion debemos de actualizar las aplicaciones, no abrir correos o link sospechosos ya que nos pueden llevar a web falsas e inseguras tampoco descargar software malicioso y aun que nos cueste mas trabajo debemos escribir la URL en el navegador, realizar copias de seguridad regularmente, utilizar conexiones seguras y evitar las redes abiertas en los logares públicos como tiendas departamentales, parques etc. tener cuidado con la información que compartimos en la redes sociales no datos personales, no telefono ni dirección, menos fechas importantes como cumpleaños. asi tambien debemos de actualizar el antivirus. debemos de estar concientes de las estafas y amenazas de los ataques cibernéticos. y sobre todo debemos de tener bloqueados nuestros dispositivos electrónicos, no guardar las contraseñas en nuestras libretas o en los mismos dispositivos.

  11. Actualmente todos estamos expuestos a los ciberataques, pues estamos en una era en la que la tecnologia es parte crucial de las actividades diarias, laborales y personales.

    Podemos disminuir el porcentaje de que nos suceda, cuidando lo que hacemos y donde lo hacemos, parte de lo que pongo en practica son:

    -. No abrir correos que sean Spam
    -. No utilizar links que no sean de paginas oficiales
    -. Evitar conectarme a Wifi publicos con mis equipos de trabajo.
    -. Utilizar mis equipos de trabajo solo para lo que me fueron proporcionados y en las redes de Wifi que me den seguridad y confianza

    Diego A. Jimenez Ocampo

  12. Desde mi Puesto de trabajo,donde dia a dia se genera informacion propia de la empresa se sigue los sig: para evir ciber ataque.
    1.- no se habre la informacion de la empresa en otro dispositivo que no sea el de la empresa.
    2.- no se habren link maliciosos,.
    3.- no se descargan aplicaciones ajenas a las de la empresa.
    4.-no se comparte informacion por otro medio que no sea el correo electronico de la empresa.
    5.- no se comparte informacion a otros correos que no sean propios de la empresa.
    6.- se resguarda la informacion con contraseña y se evita conectarse en redes que no son de la empresa.

  13. En mi puesto de trabajo como auxiliar de TI, puedo ayudar a prevenir los delitos informáticos, tomando medidas básicas pero importantes para mantener la seguridad digital. Los delitos informáticos son acciones que buscan dañar , robar o aprovecharse de la información de una persona, como los virus el robo de contraseñas o los fraudes por internet, una de las principales formas en que participo, son el proporcionar contraseñas fuertes utilizando letras números y caracteres de igual forma, de igual manera el asesora a los compañeros sobre que paginas ingresar o reestablecer las cookies de terceros que no son seguras en sus navegadores.

  14. Es importante leer toda la informacion que el area de TI nos porporciona respeto al tema, para tener conocimiento de como son los ciberataques y de que manera puede ser. Desde mi puesto para evitar caer en un ciberataque evito responder o abrir link de correos desconocidos o que parezcan sospechosos, evito manejar datos personales, redes sociales o cualquier otro sitio peligroso o vulnerable, y no compartir informacion con personaes ajenas a la organizacion.

    Marco Antonio Sanchez Lopez
    Generadores

  15. Desde mi puesto de trabajo para evitar los ciberataques aplico lo siguiente:
    es importante que tengamos conocimiento necesario para poder identificar los ciber ataques, igual tomar en cuenta en los avisos del área de TI.
    *Realizo actualizaciones de contraseña.
    *Utilizo contraseñas alfanuméricas, símbolos con varios caracteres.
    *Evito navegar en páginas que no correspondes a mi trabajo.
    *Respaldo mi información.
    *No contesto llamadas de números desconocidos.
    *Evito abrir los links que mandan por correos.
    *Evito prestar mi equipo de cómputo.

    Evelin Alcalá
    Auxiliar de superintendente

  16. En mi puesto de trabajo, considero fundamental la prevención y concientización en torno a los delitos informáticos, ya que actualmente las organizaciones y los individuos estamos expuestos a distintos tipos de ciberataques como el phishing, el cracking, el spam o el robo de datos. Para evitar participar de manera involuntaria o convertirme en una víctima de estas amenazas, aplico diversas medidas de seguridad en mis actividades cotidianas.

    En primer lugar, me esfuerzo por identificar correos electrónicos sospechosos, evitando abrir enlaces o archivos adjuntos que provengan de remitentes desconocidos o con mensajes que generen desconfianza. Esta práctica ayuda a reducir significativamente el riesgo de caer en ataques de phishing. Asimismo, mantengo actualizados mis dispositivos y programas, ya que las actualizaciones suelen corregir vulnerabilidades que los ciberdelincuentes podrían aprovechar.

    Otra medida preventiva es el uso de contraseñas seguras y únicas para cada sistema o aplicación, combinando mayúsculas, minúsculas, números y caracteres especiales. También hago uso de la autenticación en dos pasos siempre que sea posible, lo cual añade una capa adicional de protección a mis cuentas.

    En mi puesto de trabajo, también promuevo el uso responsable de la información, evitando compartir datos sensibles en redes sociales o plataformas públicas. Además, respaldo de forma periódica la información más importante, con el fin de no perder datos valiosos en caso de un incidente.

    Finalmente, considero esencial la capacitación constante en temas de seguridad informática. Estar informado sobre las nuevas modalidades de delitos digitales me permite estar preparado y actuar de manera correcta ante un intento de ciberataque. La prevención, acompañada de una cultura de seguridad digital, es la mejor defensa frente a los riesgos que representan los delitos informáticos.

  17. CIBERATAQUE
    Desde mi puesto de trabajo he tratado de respaldar la información en medios alternos a mi computadora, como son el nextcloud y disco duro externo. No permito que sin mi autorización revisen mi equipo de cómputo. No entro a páginas que no las considere seguras ni a redes sociales.
    Hablando del celular que se me ha asignado, evito responder llamadas que me indiquen sean spam o con una lada distinta a la del estado. No entro a redes sociales o a paginas distintas a las de la empresa, a menos que se reciba alguna indicación. Cuando se reciben indicaciones de no responde a números desconocidos se trata de no hacerlo. Otra medida es que si se llega a recibir alguna e identifico que es spam informo al área responsable para que tengan en el radar ese número y se de el seguimiento que corresponda.
    En general, solo he buscado usar el internet de la empresa a través de para buscar temas relacionados a mis actividades y con eso creo que evito en su mayoría la posibilidad de que se produzca un hackeo o cracking. Aunque no he recibido al número de la empresa, pero ya he sufrido la mala experiencia desde mi celular personal, evito descargar información de números desconocidos o que me parezcan sospechoso.
    Griselda Moscoso Olán || Jefe de Control de Obra

  18. Desde mi posición como Jefa del Área Jurídica, mi labor en la prevención de ciberataques se centra en establecer y supervisar el marco legal y normativo que protege tanto a la organización como a la información que maneja. Si bien no trabajo directamente con firewalls o sistemas técnicos, mi contribución es fundamental para crear una cultura de seguridad y mitigar riesgos legales.

    Mi principal aportación consiste en asegurar que todas las políticas de seguridad de la información, como las detalladas en la infografía, estén formalmente documentadas, sean legalmente sólidas y se integren en los contratos laborales y de confidencialidad. Esto significa que todo colaborador conoce sus obligaciones y las consecuencias legales de un incumplimiento. Además, me encargo de revisar y negociar cláusulas específicas en contratos con proveedores y clientes que exijan estándares robustos de ciberseguridad y protocolos claros en caso de una brecha de datos, protegiéndonos así de responsabilidades legales y reputacionales.

    Finalmente, promuevo la capacitación continua del personal en temas legales asociados a la seguridad informática. Insisto en la importancia de las medidas preventivas, como no revelar información confidencial y evitar transacciones en redes públicas, no solo como una buena práctica, sino como un deber legal para salvaguardar los activos de la empresa y la privacidad de nuestros clientes. La prevención es, en esencia, nuestra primera línea de defensa legal.

    Grecia Priego
    Jefa jurídico

  19. Desde mi función como Analista de Contratos, soy consciente de que la información que manejo es altamente sensible, datos financieros, personales y legales que, en manos equivocadas, podrían generar grandes daños a la empresa. Por ello si es importante el estar informada de los tipos de ciberataques que existen. Una de las principales responsabilidades es asegurar que la documentación contractual se gestione dentro de entornos digitales seguros, evitando el uso de plataformas no autorizadas. De igual forma verifico que los contratos incluyan cláusulas específicas sobre protección de datos y confidencialidad, garantizando que ambas partes involucradas asuman compromisos claros respecto al manejo de la información.
    En mi labor diaria aplico algunas medidas preventivas, como el tener una contraseña que no sea común ni fácil de descifrar, no compartir información sensible y confidencial al menos que tenga la autorización de mis superiores y jefes, El respaldo periódicamente de la información en la plataforma de la empresa, el utilizar redes seguras y no aceptar correos que sean sospechosos o de procedencia misteriosa, de igual forma de no contestar llamadas con ladas de larga distancias y que no estén registradas en los contactos. Al final es una responsabilidad de todos el resguardo y el asegurarnos de proteger la información de la empresa.

    Nalleli Díaz Mortera
    Analista de contratos

  20. Considero que las maneras más frecuentes que existen para realizar un hackeo son cuando te mandan links o códigos que no fueron solicitados con anterioridad. En lo personal son las opciones que me han sucedido con mayor frecuencia, incluso me han llegado a contactar de paqueterías cuando en la realidad no tengo ningún pedido pendiente. Hoy en día hay que estar muy prevenidos en ese asunto ya que en nuestros dispositivos móviles almacenamos mucha información confidencial y al ser expuesta pondríamos en riesgo nuestra integridad y muy seguro, también la de gente muy cercana a nosotros.
    Para prevenir este tipo de situaciones deberíamos tener activada la verificación de dos pasos, nuestras contraseñas que contengan caracteres alfanuméricos; alternando con letras mayúsculas-minúsculas y cambiarlas cada cierto tiempo, abrir links sospechosos o pasar códigos extraños, tener instalado algún tipo de antivirus y procurar que los dominios de las páginas web por las que navegamos tengan en la URL “https”
    Al caer en algún tipo de esos eventos estamos en riesgo de pasar por un robo de dinero o nuestros datos bancarios, perdida de información confidencial, de igual manera caeríamos en un cuadro de estrés o ansiedad al sentirnos expuestos ante este tipo de situaciones.

    Janeth Cruz Bautista
    Auxiliar pmp

  21. Desde mi puesto de trabajo como jefa de contabilidad las medidas que tomo para prevenir o ser afectado por un ciberataque es:
    1. El numero de la oficina no lo uso en ninguna aplicación, plataforma o sitio Web que no sean las institucionales o autorizadas por el ciso o TI.
    2. No uso el numero asignado por parte de la empresa para fines personales
    3. No uso el celular de la empresa para fines personales, es decir no descargo aplicaciones de redes sociales, ni WhatsApp personal.
    4. No me conecto a redes wifi-públicas desde el dispositivo móvil de la empresa.
    5. No respondo llamadas o mensajes sospechosos.
    6. No comparto información confidencial con personas ajenas a la empresa, así como con personal de la empresa que no esté autorizado.
    7. Me fijo en los dominios de los correos de empresas que me llegan para evitar que sean spamming.
    8. Utilizo contraseñas seguras en base a las recomendaciones del ciso y de TI.
    Perla Zizinette Soberano Nieto
    Jefe de contabilidad.

  22. Siendo auxiliar pmp se tiene en cuenta que la ciberseguridad es responsabilidad de todos los miembros del equipo, y una de las maneras más efectiva y segura de contribuir es por medio de la aplicación de muy buenas practicas de seguridad digital en el día a día, promoviendo el manteniendo el comportamiento responsable en el manejo de la información; parte de las actividades a realizar, es el gestionamiento de los proyectos en marcha, seguimiento de documentación administrativa, manejo de plataformas digitales, entre otros, es por ello que se lleva un comportamiento responsable con el manejo de la información. Esto implica que se procura almacenar la información en los medios autorizados por la organización y asegurar que los documentos están protegidos, trabajar sobre versiones oficiales, estar atento y no consultar correos sospechosos, mantener el cuidado oportuno de algún enlace que sea fraudulento o alguna solicitud inusual que puedan comprometer la protección de la información. Por ello, lo vital de ser parte activa de las capacitaciones, charlas sobre ciberseguridad, políticas relacionadas y aplicables por parte de la organización, espacios que no solo actualizan nuestros conocimientos, sino que ayudan a identificar formas de ataques y estar preparados para prevenirlos. Entonces, es importante el poder identificar algún comportamiento que pueda poner en peligro la seguridad de los proyectos y mantenerse atentos a los detalles que poco a poco contribuyen a la creación de la cultura de prevención y responsabilidad digital; y el cumplimiento de protocolos establecidos, es tarea de todos y cada acción, aunque parezca mínima sí cuenta.
    GLORIA STEPHANIA PEREZ VAZQUEZ/AUXILIAR PMP

  23. Desde mi puesto como Auxiliar del Área Jurídica, y con el objetivo de no participar ni ser partícipe de un delito informático o una brecha de seguridad, tomo las siguientes medidas rigurosas para proteger la información digital y los activos de la organización:
    1.Uso de contraseñas seguras y únicas, combinando letras, números y símbolos.
    2.Activación de la verificación en dos pasos (2FA) para evitar accesos no autorizados.
    3.No abrir correos sospechosos ni enlaces de remitentes desconocidos.
    4.Verificación de la dirección del remitente antes de responder o descargar archivos.
    5.No compartir contraseñas ni datos personales por correo electrónico.
    6.Eliminación de correos con información sensible como INE, RFC o datos bancarios.
    7.Cierre de sesión si utilizo equipos públicos o compartidos.
    8.Asegurar el teléfono con PIN, huella o reconocimiento facial.
    9.Mantener actualizado el sistema operativo y las aplicaciones.
    10.Descarga de apps solo de tiendas oficiales (Play Store o App Store).
    11.Revisión de los permisos de las aplicaciones, especialmente las que piden acceso a contactos, micrófono o ubicación.
    12.No compartir códigos de verificación recibidos por mensaje o correo.
    13.Desconfianza de llamadas o mensajes que pidan información personal o bancaria.
    14.Activación del rastreo y borrado remoto del dispositivo en caso de pérdida o robo.
    15.Uso de una VPN al conectarme a redes Wi-Fi públicas.
    16.Utilización de un administrador de contraseñas para mantener seguras mis cuentas.
    Jorge A. Priego Cofin | Aux. del Área Jurídica

  24. COMO ENCARGADO DEL AREA DE AUDITORIA, EL AMANEJO DE LA INFORMACION DEL AREA ES DE SUMA RESPONSABILIDAD POR LO TANTO SIEMPRE SE TOMAN LAS RECOMENDACIONES QUE NOS DAN EN LA EMPRESA, LAS CUALES NOS AYUDAN A SALVAGUARDAR DE MEJOR MANERA LA INFORMACION TANTO DEL TRABAJO COMO LA INFORMACION PERSONAL, DERIVADO DE LAS AMENZAS A LAS QUE ESTAMOS EXPUESTOS CON RESPESTOS A CYBER ATAQUES EN DONDE POR MEDIO DE PAGINAS O SOFTWARE MALICIOSOS LA DELICUENCIA BUSCA EL ROBO DE INFORMACION SENSIBLE YA SEA PERSONAL O DE LAS EMPRESAS LOS CUALES LES PERMITA A ESTAS PERSONAS HACER UN MAL USO DE ESTA INFORMACIÓN PARA REALIZAR FRAUDES, ESTAFAS O EXTORCIONES, ES POR ELLO QUE SE ADOPTAN MEDIDAS DE PREVENCIÓN TALES COMO NO UTILIZAR CONTRASEÑAS CORTAS ALFANUMÉRICAS QUE PROVENGAN DE FECHAS DE NACIMIENTO POR ELLO SE EMPLEAN CONTRASEÑAS LARGAR QUE CONTENGAN LETRAS NUMERO Y EN SIGNO PARA HACER ESTAS MAS SEGURAS, ASI TAMBIÉN NO ENTRO A LIGAS O PAGINAS QUE NO CONOZCO PARA EVITAR QUE ENTRE ALGÚN TIPO DE VIRUS EN LA COMPUTADORA Y QUE ALGUIEN PUEDA ROBAR MIS CUENTAS DE LAS REDES SOCIALES Y CON ELLO HAGA MAL USO DE MI INFORMACIÓN, DI IGUAL MENERA CUANDO SON LLAMADAS SI ESTAS DICEN QUE ES RIESGO DE FRAUDE NO LAS CONTESTO ASI COMO TAMPOCO LLAMADAS PROVENIENTES DE LADAS DESCONOCIDAS O DEL EXTRANJERO, Y NUNCA DOY INFORMACIÓN YA SEA PERSONAL O DE LA EMPRESA POR MEDIO DE LLAMADAS TELEFÓNICAS O CORREOS ELECTRÓNICO LOS CUALES NO CONOZCO, ASI TODOS LOS EQUIPO TIENEN CONTRASEÑAS LAS CUALES LAS CAMBIO PERIÓDICAMENTE PARA EVITAR DISMINUIR EL RIESGO DE PERDIDA O ROBO DE INFORMACIÓN.
    JAVIER BAEZ CORNELIO
    COORDINADOR DE AUDITORIA

  25. La prevención ante un posible ciberataque desde mi puesto como Gerencia Jurídica se ha convertido en una prioridad estrategica. Entiendo que una vulneración informática no solo puede comprometer información, si no también afectar la reputación y la estabilidad legal de la empresa. Por ello, implemento medidas que refuercen la seguridad jurídica, como por ejemplo:
    *Estar pendiente de que cuente con los antivirus actualizados,
    *Restringir accesos a la información
    *Evitar redes públicas
    *Solicitar la Actualización del sistema de la computadora
    *Cuidar la contraseña de las maquinas y celulares
    También soy participe de las actividades donde se establecen los protocolos de actuación ante filtraciones o accesos no autorizados, somos participes en las capacitaciones y eventos en donde se dan estos temas, se mantiene una estrecha coordinación con las áreas involucradas en proteger y anticipar riesgos, para proteger los intereses corporativos y garantizar que la empresa este informada y preparada ante todos los posibles eventos,
    Las capacitaciones al personal sobre todos los tipos de ataques refuerzan la seguridad de la empresa, el fomentar la comunicación inmediata ante comportamientos extraños de correos, y la supervisión del cumplimiento de las políticas de seguridad.

    Nora Ocaña Mora
    Gerencia Jurídica

  26. Desde mi puesto como Chief Information Security Officer (CISO) de la empresa, la manera de no participar ni ser participe de un delito informativo tomo las siguientes medidas:

    Cambiar mi contraseña así como tener una contraseña robusta
    Navegar paginas web seguras
    compartir información solo a las personas que lo requieran y estén autorizadas de acuerdo a sus jerarquías.
    Trabajar en al drive corporativo autorizado
    Tener un programa que realice forma semanal el respaldo de mi equipo
    Tener doble verificación para acceso de sistemas y correos
    Evitar conectar a redes wifi publicas
    No abrir correos electrónicas de personas desconocidas
    no contestar llamadas de números desconocidos
    no dar información personal ni de la empresa a personas desconocidas, ni numero desconocidos que puedan comprometer mi seguridad ni a la empresa.

    Entre mis funciones estar pendientes que todos los colaboradores hagan buen uso de los equipos de computo y celulares para eso se establecen políticas y procedimientos que desde mi puesto superviso que todos cumplan.

    Omar Alcudia Lezama
    CISO

  27. 1.- Prevengo participar de un ciberataque a la empresa, acatando los lineamientos que ya tenemos a partir del sistema CISO, que ya previene este tipo de delitos a nuestros equipos de computo y dominios que estan funcionando. En lo personal mis claves de acceso a la empresa del correo a mi cargo o telefono celular ya estan ecriptados, es dificil que se de a nuestros sistemas de computo, ademas no contesto correos, mensajes de watsap o llamadas telefonicas que no tengo registrados. Ahora en mi equipo de computo, correo personal y telefono, lo veo muy didicil que me hagan Hacking y cracking, ya que mi correo y contraseña son muy poco comunes, no tengo Facebook, instagram y otra red social, como para que me puedan hacer un ciberataque o a la empresa.
    2.- Y a la empresa toda la información que manejo del area a mi cargo ya esta en el DRIVE que se destino para ello, como es los proyectos de ingenieria, los preseupuestos de venta vs proforma que es muy delicado esta información, los controles de obra y las licitaciones, por lo que en este sentido, tambien la información de la empresa esta debidamente resguardada para un ciberataque. Ademas cada mes se formatea la información de la Laptop y correos en un disco duro, para evitar la perdida ya sea por extravia, robo o ciberataque.
    3.- De los demas tipos de ciberataque a mi correo, laptop o telefono celular, no manejo infomación bancaria de la empresa, no me conecto en redes publicas, no tengo redes sociales y repito la información de la empresa esta encrptada y la personal tambien.

  28. Para prevenir y evitar ser afectado por un ciberataque desde mi puesto de trabajo principalmente uso contraseñas sin datos personales, fecha de nacimiento, o fechas importantes para la persona, ya que esos datos serían más fáciles de descifrar por terceras personas. Aplicar contraseñas seguras es lo ideal como son símbolos, letras mayúsculas combinadas con minúsculas y un mínimo de 8 caracteres para las contraseñas de correos, cuentas de bancos, redes sociales, etc.
    Evitar abrir links de números desconocidos o correos no deseados o de dudosa procedencia, ya que con un solo clic estaríamos expuestos a que nos roben nuestros datos personales o de algún otro tipo.
    También hay que ser personas modestas y discretas en cuanto a las redes sociales, como evitar subir todo lo que hacemos en nuestros día a día o algún logro que tengamos ya que hay muchas personas que se dedican perjudicar a las personas con ciberterrorismo o phishing.
    Por ultimo evito conectarme a redes publicas como lo son centros comerciales, tiendas de conveniencia, ya que no son redes seguras y podemos caer en un hacking.

    Josué Cupido Collado
    Presupuestos

  29. Desde mi puesto como recepcionista evito caer en fraude o delitos informáticos:
    No utilizo las mismas contraseñas en mis diferentes aplicaciones de bancos o alguna red social donde este activa, trato de que por cada una contenga caracteres diferentes y sea de más de 8 dígitos .
    Mi número personal y correo electrónicos no están expuestos en mis redes sociales.
    Evito abrir link´s que me envían tanto a mi número personal como el de trabajo por medio de SMS y/o correo electrónico donde supuestamente gane un concurso o invitaciones para alguna suscripción o créditos.
    Mensualmente hago un respaldo de mi información que contiene mi teléfono celular, lo mismo para los archivos que utilizo en el e trabajo (Nextcloud)
    No contesto llamadas que marquen spam o simplemente números que no tengo registrados, no brindo información cuando se hacen pasar por invitaciones del banco para adquirir una TDC.
    Mis redes sociales son privadas, sólo tengo personas que realmente conozco, así mismo no estoy activa publicando mi día a día.

    Sandra Patricia Jiménez Gordillo
    Recepcionista

  30. Como auxiliar de recursos humanos, una de mis principales funciones, es manejar información confidencial de todo el personal, como los contratos y expedientes, entre otras cosas; por lo tanto, es de suma importancia que esa información se mantenga de esa maneja; que no pueda ser manipulada por alguien más que no esté autorizado. Razón por la cual debo de aplicar medidas preventivas, utilizando contraseñas seguras, haciendo combinación de números y letras y caso de que se permita ponerle algún símbolo y evitar compartirlas o dejar mi equipo de cómputo con todas las ventanas cerradas.
    De igual manera no abrir archivos de correos desconocidos, no abro enlaces ni link desconocidos, lo que hago es tomar captura del correo y aviso a mi jefatura y si no tiene lugar de procedencia, no abro el archivo o link y posteriormente borro el correo, porque algunos correos si son sospechosos y si lo ocupan para el robo de información.
    Asimismo, cuido mucha la información importante y las tengo guardadas en carpetas que solamente yo ubico y sigo las políticas del área de TI para el manejo de datos digitales.
    También soy cuidadosa y por lo regular no público cosas que tengan que ver con la empresa o puedan afectar la reputación de la misma.
    Con esas acciones ayudo a proteger la información de la empresa y de los colaboradores y así fortalecer la seguridad informática de mi área.

    Elizabeth Morales Ocaña – Auxiliar de Recursos Humanos

  31. En mi caso, para proteger mis cuentas de posibles hackeos, utilizo contraseñas diferentes para cada aplicación, cumpliendo con los requisitos de seguridad como incluir mayúsculas, minúsculas, símbolos y números. Además, evito relacionarlas con fechas importantes o datos personales como nombres o apellidos.
    En cuanto a las contraseñas de correo del corporativo y acceso a la computadora, conservo las que se me asignan al momento de la configuración, ya que son robustas y generadas de manera aleatoria.
    Para mantener una navegación segura en el entorno laboral, no utilizo mis cuentas personales ni redes sociales en los equipos de la empresa, evitando así comprometer información privada. También procuro no conectarme a redes Wi-Fi públicas. En nuestra área contamos con un registro actualizado y seguro de las contraseñas de las empresas del grupo, las cuales gestionamos y resguardamos adecuadamente para su uso autorizado.
    Gerardo Peralta Gómez
    Coordinador de contabilidad.

  32. Desde mi puesto como Asistente de subdirector de operaciones, es fundamental mantener un alto nivel de conciencia y responsabilidad en el manejo de la información institucional, ya que gran parte de nuestras actividades involucran datos confidenciales de la empresa, proveedores y clientes (información que manejan otras áreas). Para prevenir ser victima de un ciberataque o contribuir involuntariamente a uno, aplico diversas medidas de seguridad que ayudan a proteger tanto mi equipo como la red corporativa.

    En primer lugar, evito compartir credenciales con otros colaboradores, me aseguro de bloquear la sesión cada vez que me ausento del equipo de cómputo, incluso por periodos cortos.

    También soy muy cuidadosa con los correos electrónicos que recibo, verificando siempre la dirección del remitente antes de abrir cualquier archivo o enlace, ya que muchos ataques de tipo phishing intentan obtener información confidencial mediante mensajes falsos. En caso de duda, consulto directamente con el área de TI o bien el área de ciberseguridad antes de interactuar con dichos mensajes.

    Otra práctica importante es respaldar la información relevante en medios seguros y autorizados por la empresa, evitando almacenar archivos sensibles en dispositivos personales o servicios en la nube no corporativos. Además, solo utilizo redes privadas o VPN al trabajar de manera remota (anteriormente cuando se trabajaba home office), para garantizar la protección de los datos que manejo.

    Por último, soy consciente de la importancia de no compartir información laboral o imágenes en redes sociales que puedan exponer detalles de nuestras operaciones o ubicación. Mantener la discreción digital es parte esencial de la cultura de seguridad informática. Por lo cual tome un curso de introducción a la Ciberseguridad en septiembre, para entender mejor los conceptos e implementar adecuadamente el conocimiento adquirido.

    Estas acciones, aunque parecen simples, son clave para fortalecer la protección de los sistemas y prevenir delitos informáticos como el hacking, phishing o el ciberterrorismo, contribuyendo así al cumplimiento de las políticas del Sistema de Gestión de Seguridad de la Información de Grupo Lamat.

    Stephanie Castillo Cruz
    Asistente de subdirector de operaciones

  33. Desde el área de recursos Humanos mediante la implementación de políticas claras, una capacitación constante entre ellas se puede implementar algunas estrategias para asi prevenir el ciberataques
    . Proteger todos los equipos que tenemos a cargo
    . utilizar buenas contraseñas
    . incrementar protocolos de seguridad
    . utilizar solo aquellas aplicaciones confiables y autorizadas
    para asi mismo ayude a disminuir la posibilidad de sufrir un incidente que comprometa informacion de la empresa , de igual forma evitar multas para asi permitar una mejor gestion en el area de recursos Humanos

  34. Como auxiliar de residente de obra, me aseguro de utilizar contraseñas seguras y personales, que cambio con frecuencia y nunca comparto. Protejo los equipos que utilizo bloqueándolos cuando me alejo y evitando almacenar información sensible sin autorización. Reviso cuidadosamente los correos y archivos antes de abrirlos, y si noto algo sospechoso lo consulto con el residente. Respaldo la información en los medios oficiales indicados por la empresa. Siempre confirmo la autenticidad de la información antes de compartirla, en especial si está relacionada con pagos o documentos importantes. También procuro no usar memorias USB externas que puedan poner en riesgo la seguridad de los equipos, reporto cualquier actividad extraña que detecte y mantengo actualizados los programas que empleo en mis actividades diarias.
    Cedillo Martínez Roberto Carlos – Auxiliar de Residente

  35. Cómo prevengo ciberataques desde mi puesto como residente de obra
    1. Uso contraseñas seguras con letras, números y símbolos, y las cambio con frecuencia. Nunca utilizo mis datos personales en ellas.
    2. Protejo mis dispositivos de uso laboral: siempre bloqueo mi computadora o celular cuando no los uso y no comparto mis credenciales con nadie.
    3. Soy cuidadoso con la información sensible: no abro correos sospechosos ni descargo archivos de remitentes desconocidos. Para enviar planos o presupuestos uso canales oficiales y seguros, y respaldo mi información en la nube corporativa (nextcloud) o en un disco seguro.
    4. Me conecto solo a redes seguras. Si estoy en campo y necesito internet, evito redes públicas y, cuando es necesario, utilizo una antena.
    5. Verifico antes de actuar: si recibo un correo o mensaje sospechoso, especialmente relacionado con pagos o cuentas bancarias, confirmo directamente por teléfono con la persona o proveedor.
    6. Cuido el acceso a la documentación digital: limito quién puede abrir o modificar archivos importantes de la obra y evito el uso de memorias USB no verificadas.
    7. Mantengo actualizados mis programas y sistemas para no dejar brechas de seguridad.

    Víctor Samuel Ponce Trinidad – Residente de Obra

  36. Como supervisor de calidad en obra, es mi deber proteger la información y la confidencialidad de la misma, por lo tanto es de suma importancia evitar ciberataques o dejar vulnerables los equipos para uno, para esto debemos evitar poner datos personales como claves para no tener vulnerabilidad, ademas de evitar conectarse a redes wi-fi publicas ya que ahora es un método para robo de información, de igual manera tener la información en la nube ya que alli es lugar indicado por la empresa para resguardo de la información, igual el cambio de contraseñas ayuda a evitar que la información se vulnere o sea de facil acceso.
    Para mitigar un robo de información es necesario corregir las fallas e identificarlas, esto igual se logra mediante auditorías, escaneos de vulnerabilidades, actualizaciones y la implementación de medidas de seguridad.
    Concientizar a los usuarios sobre prácticas de seguridad y los riesgos, utilizar herramientas de seguridad para monitorear y bloquear el acceso no autorizado, usar contraseñas robustas y mantener el software y sistemas operativos al dia, todos esto nos ayuda a mantener un margen de vulnerabilidad bajo.

  37. En toda empresa debemos manejar perfil bajo de la información, en sus movimientos y operaciones, evitar mencionarlos en lugares públicos o personas ajenas ya que nunca se sabe hasta donde puede llegar la información y que uso sele pueda dar, en el área de finanzas se manejan diferentes tipos de contraseñas en donde evitamos que cualquier colaborador o persona tenga acceso a ésta ya que pueden generarse movimientos no autorizados por gerencia, subdirección o diirección.
    Los movimientos financieros manejan contraseñas mancomunadas, es decir que dos personas diferentes deben realizar los movimientos de la banca, para validar si es una operación autorizada para realizarse.
    Adicionalmente la información importante y confidencial es respaldada en el espacio asignado para ello, y solo personal del área tiene acceso.
    Siempre tengo la precaucion de no abrir correos de procedencia dudosa, se manejan contraseñas discretas sin datos personales y evito redes publicas o utlizar redes sociales para información importante de la empresa o personal.

  38. La ciberseguridad es fundamental en el entorno laboral para proteger la información confidencial y los sistemas de la empresa.
    Establecer políticas de seguridad claras y concisas para proteger la información confidencial y los sistemas de la empresa. Comunicar las políticas de seguridad a todos los empleados y asegurarse de que las entiendan y las sigan. Capacitar a los colaboradores en ciberseguridad para que puedan identificar y prevenir amenazas. Realizar simulacros de phishing para evaluar la vulnerabilidad de los empleados y mejorar su capacidad para detectar correos electrónicos sospechosos. Utilizar firewalls y antivirus para proteger la red y los dispositivos de la empresa. Cifrar los datos confidenciales para protegerlos en caso de que sean interceptados. Implementar autenticación de dos factores para agregar una capa adicional de seguridad a los sistemas y aplicaciones. Restringir el acceso a la información confidencial y los sistemas críticos solo a aquellos que lo necesitan. Monitorear la red y los sistemas para detectar posibles amenazas y responder rápidamente en caso de un incidente de seguridad. Desarrollar un plan de respuesta a incidentes para manejar los incidentes de seguridad de manera efectiva. Mantener los sistemas operativos, aplicaciones y firmware actualizados para evitar brechas de seguridad conocidas. Aplicar parches de seguridad de manera regular para corregir vulnerabilidades conocidas. Realizar copias de seguridad regulares de los datos críticos para poder recuperarlos en caso de un incidente de seguridad.

    Luis Daniel Collado Hernández
    Supervisor de salud

  39. Desde mi lugar de trabajo que es el monitoreo pueden presentarse ciber ataques y eso se puede prevenir de la siguiente manera, uno de ellos es evitar navegar en sitios ajenos ala empresa ya que al usar los navegadores de forma indebida puede provocar que se abra una puerta por lo cual se le puede dar entrada a un ciber ataque, otro metodo de ciber ataque seria la instalacion de programas ya que estos al ser descargados de las paginas no oficiales pueden contener algunos virus o malware lo cual puede provocar la instusion de algun acceso no permitido o autorizado por el usuario, otro de un ataque seria por medio de phising es la manera mas comun de tener acceso ilegal a un servidor ya que la funcion de este es liberar accesos por medio de la red para poder navegar libremente por cualquier sitio para evitar este lo que podemos hacer es usar incorrectamente los equipos.

    limitar los datos personales o de la empresa que compartimos
    mantener actualizado el sofware y sistema operativo.
    crear constraseñas con letras mayusculas , minusculas, numeros y simbolos.

    Lazaro Hernandez Esteban
    Monitorista

  40. Para minimizar el riesgo de un ciberataque y proteger la información que manejo en mi área de trabajo suelo hacer los siguiente:
    Tener mi equipo protegido y para ello es importante tener los sistemas operativos actualizados a las últimas versiones y las aplicaciones que utilizo, también utilizar antivirus y programas para prevenir, detectar o eliminar softwares maliciosos.
    Utilizo contraseñas diferentes en todas mis aplicaciones y por lo regular trato que se han largas y combinadas para mayor seguridad.
    Seguir Los protocolos de seguridad que nos proporciona la empresa, evito descargar archivos de sitios de poca confianza o fuentes desconocidas.
    Hacer respaldos de seguridad de la información que manejo, ya que de esta forma llegara a sufrir un ataque y hacemos un barrido de los datos, tendremos la posibilidad de recuperar dichos datos cuando lo necesitemos

    Verónica Montero Vasconcelos
    Auxiliar de Gerencia de Construcción

  41. Desde mi punto de trabajo como Supervisora de Salud, cuido los aparatos tecnológicos que nos brinda la empresa para resguardar la información de mucha importancia.
    Ya que están bajo mi responsabilidad ya que están bajo contraseñas que no comparto con nadie, así como también lo siguiente:
    – No dar acceso a mi equipo de cómputo y teléfono celular.
    – Siempre uso contraseñas seguras.
    – No comparto mi contraseña con nadie más.
    – Mantener antivirus para cualquier link de algún acceso que no sea el indicado.
    – No dejo laptop ni celular desbloqueados al alcance de los demás.
    – No abrir enlaces de dudosa procedencia.
    – No me conecto a redes públicas.
    – Dar mi correo de la empresa solo a mis compañeros.
    – Si algo empieza a fallar con los equipos lo informo inmediatamente al equipo de TI ya que si sucede algo raro ellos tienen la experiencia para solucionarlo.
    – No introduzco USB en ningún otro equipo que no sea el mío.
    – No prestar mis
    El ciber ataque es el intento de robar o sustraer información que pueden afectar a la empresa o usarla para otros fines.
    Por medio de link compartidos, virus, robo de contraseñas y entre otros métodos que pueden existir.
    Por ello debemos informarnos sobre las medidas y protocolos que podemos llevar acabo para mantener segura la información.

  42. Como Jefe de Aseguramiento y Control de calidad implemento las prácticas que promueve el área de seguridad de la información, entre ellas:

    • Evito el uso de datos personales y utilizo contraseñas alfanuméricas y caracteres especiales, además de no compartirlas con nadie.

    • No abro ni descargo archivos de correos electrónicos sospechosos o remitentes no verificados.

    • Realizo respaldos frecuentes de la información o documentos clave, lo que asegura la disponibilidad de la información ante cualquier incidente.

    • Evito compartir información personal o laboral sensible mediante mensajes o llamadas no verificadas, especialmente fuera de los canales oficiales.

    • Me aseguro de que los dispositivos (computadora y celular corporativo) cuenten con configuraciones de seguridad adecuadas, incluyendo antivirus actualizado y restricciones de instalación de software.

    • No publico contenido que pueda revelar información sobre auditorías, procesos internos o datos del equipo de trabajo que puedan poner en riesgo la seguridad de la empresa.

    • Me abstengo de conectarme a redes wifi públicas cuando manejo información laboral sensible, especialmente durante auditorías o supervisiones fuera de la oficina.

    Alejandro López Martínez.
    Jefe de Aseguramiento y Control de Calidad.

  43. COMO EVITAR SER AFECTADO POR UN CIBERATAQUE
    El ciberdelito representa un riesgo continuo para las personas, las empresas y los gobiernos de todo el mundo. Además de las pérdidas financieras que pueden ser causadas por el delito cibernético, existen costos menos tangibles para las empresas, como el daño a la reputación y la reducción de la confianza del consumidor. Es fácil pensar que la seguridad cibernética es solo para grandes organizaciones pero, de hecho, es vital para personas y empresas de todos los tamaños. Y es que no se puede ignorar los riesgos porque hay demasiadas amenazas cibernéticas.
    Pero ¿Que es un ciberataque? Se puede definir como un intento de los ciberdelincuentes de deshabilitar equipos, robar datos o utilizar un sistema informático capturado para lanzar ataques adicionales. El ciberdelito se basa en la explotación efectiva de vulnerabilidades. Los equipos de seguridad están en desventaja porque deben proteger todos los puntos de entrada posibles, mientras que los atacantes solo necesitan encontrar y explotar una debilidad o vulnerabilidad. Este desequilibrio favorece a los atacantes, lo que significa que incluso las grandes organizaciones pueden tener dificultades para impedir que los ciberdelincuentes accedan a sus redes.
    ¿Qué puedo hacer desde mi puesto para evitar un ciberataque?
    • Lo principal o primero es Tener conocimiento de los daños que pueden llegar a causar para la empresa y para mi persona.
    • Hacer copias de seguridad de la informacion que tengo en mi laptop de trabajo.
    • Uso de contraseñas seguras (Utilizando mayúsculas, minúsculas, números y caracteres alfanuméricos) alternados y que no tenga nada que ver con informacion personal o laboral.
    • Cambiar periódicamente las contraseñas del equipo, correo, celular.
    • En los equipos telefónicos, habilitar la verificación de dos pasos

    Manuel de Jesus Bermudez Diaz
    Coordinador PMP

  44. Como responsable de libros de proyecto aplico algunas de las muchas maneras de prevenir los ciberataques tanto en el trabajo como en la vida cotidiana, y me mantengo informado sobre los temas relacionados a la protección de la información, algunas medidas que aplico podrían ser los siguientes:
    – Solo navego en sitios confiables y paginas seguras.
    – Me aseguro que mis contraseñas tienen que ser seguras. Escribo contraseñas que no sean fáciles de averiguar, que contengan mayúsculas, minúsculas, números o incluso algún carácter especial. Y trato de cambiarla constantemente.
    – Tengo precaución con lo que publico en redes sociales, trato de no publicar información personal como nuestro domicilio o incluso nuestro teléfono móvil ni datos personales. Hay que tener cuidado con lo que se publica ya que puede ser de gran utilidad para los hackers
    – Trato de reconocer el phishing porque es muy común que se suplante la identidad de empresas y bancos para hacerse con tus datos. Nunca hay que enviar ni contraseñas ni tus datos.
    – Evito descargar contenido de páginas desconocidas ya que esto que puede contener algún virus malicioso.
    – Instalo un antivirus confiable y actualizado ya que es muy beneficioso.
    – Realizo copias de seguridad con frecuencia.
    – Evito conectarme a redes wifi externas o publicas.
    – Evito prestar mis equipos electrónicos de trabajo a cualquier persona.
    – Evito abrir links desconocidos en WhatsApp o por correo o por mensaje de textos y evito dar cualquier tipo de informacion por llamadas.

    HERNAN JOSE SOBERANES RIVERO
    RESPONSABLE DE LIBROS DE PROYECTO

  45. Desde mi puesto como supervisora de salud en obra, evito ser vulnerable ante un ciber ataque.

    1. Evitando accesar a mis cuentas, correos, etc. En cualquier dispositivo
    2. No utilizo redes wifi abiertas
    3. Limitando los permisos e acceso a mis dispositivos solicitados por aplicaciones o programas.
    4. Durante llamadas evito acceder a mis usuarios.
    5. Realizo cambios de contraseña cada determinado tiempo.
    6. Evito descargar documentos de páginas de internet.
    7. Evito abrir links no deseados.
    8. Ignoro mensajes de spam y los elimino.
    9. Evito contestar llamada de números desconocidos.
    10. No comparto mis contraseñas de acceso a nadie.
    11. Evito compartir información personal o laboral.

    Isela Sastré Coronel
    Supervisora de salud en obra

  46. Para minimizar el riesgo de un ciberataque y proteger la información sensible en mi puesto de trabajo en el área de salud, aplico rigurosamente las siguientes medidas de seguridad digital:
    Gestión Segura de Acceso y Credenciales
    • Contraseñas seguras: Creo y utilizo contraseñas complejas que no incluyen información personal fácilmente deducible, como fechas de nacimiento de familiares. Cambio Periódico de Contraseñas en la computadora proporcionada por la empresa cambio la contraseña de acceso con regularidad según las directrices de seguridad de la empresa. Autenticación de Dos pasos: Mantengo activada la verificación o autenticación en dos pasos en todas las cuentas críticas, incluyendo las de mensajería (como WhatsApp) utilizadas para comunicaciones laborales.
    Uso Responsable de Dispositivos y Software
    • Fuentes Oficiales y Seguras: Para la gestión de información laboral y expedientes, utilizo exclusivamente la plataforma de almacenamiento segura de la empresa, como Nextcloud (o la fuente oficial), asegurando que toda la información relacionada con las obras y el personal que labora en ella se suba únicamente a esta fuente. No Descarga de Software Personal: En los dispositivos de la empresa (computadora y teléfono), no descargo aplicaciones de uso personal ni software no autorizado. Uso Exclusivo de Dispositivos: No comparto mis dispositivos de trabajo (computadora, teléfono) con ningún compañero o persona ajena.
    Detección y Prevención de Amenazas
    • Filtro de Correos Electrónicos: Evito abrir correos electrónicos que provengan de orígenes desconocidos, inesperados o que parezcan sospechosos, reportándolos inmediatamente si contienen enlaces adjuntos maliciosos. Navegación Restringida: No accedo a páginas web no relacionadas con mis funciones laborales o aquellas que representan un riesgo conocido de robo de información.
    con estas acciones mínimo el riesgo que mi información caiga en el ciberataque
    Brenda Ballona Cordova

  47. Desde mi puesto de trabajo como supervisor de seguridad industrial también tenemos un rol importante en la seguridad de la información, ya que gran parte de las operaciones se manejan o dependen de sistemas informáticos, redes y equipos electrónicos. Es importante ser consciente sobre los riesgos que se tienen al usar equipos electrónicos, los intentos de hackeo están al día, debemos capacitarnos e informarnos en cómo prevenirlos y cuidar nuestra información.

    por eso:

    – Evito almacenar en dispositivos personales información de la empresa
    – Uso únicamente equipo informático autorizado por la empresa
    – Evito conectarme a redes Wifi ajenas a la empresa
    – Resguardo mi equipo de cómputo y no comparto contraseñas

    Jose Carlos Torres Estrada
    Supervisor De Seguridad Industrial

  48. Desde mi puesto de Trabajo (Responsable de Libros de proyecto) evito ser afectada por un ciber ataque ejecutando las siguientes acciones:
    – Cambio mi contraseña de correos periódicamente (es decir cada 3 o 4 veces por año)
    – Al hacer los cambios de contraseñas ocupo contraseñas seguras, combinaciones de letras, número y símbolos.
    – Evito conectarme a Redes Wifi externas, solo ocupo las de la empresa.
    – Realizo copias de seguridad periódicamente través de la nube que se maneja en la empresa Nextcloud.
    – Evito descargar archivos de la red en páginas de dudosa procedencia.
    – Notifico cuando me llega un correo de dudosa procedencia, ya que se puede tratar de algún virus.
    – Evito abrir páginas en internet que no me sean útiles para mi trabajo diario.
    – No acepto llamadas de números que no conozco.
    – Navego en mis redes a través de cuentas de personales, evitando paginas o links ociosos.
    – Evito a acceder a propagandas o publicidad de las paginas en las que navego.
    – Cuando observe alguna actividad inusual en mi maquina o algún programa lo notificaré de inmediato al área de TI.
    – No accedo a ligas con dominio desconocido.

    Existen muchas formas de prevenir un ciber ataque sin embargo si no contamos con los conocimientos necesarios no podremos identificar cuando estamos en riesgo de uno, por eso son muy importantes las ponencias que nos dan las áreas de TI y CISO donde nos informan y previenen para evitar Robo de información a través de la Red

    Alma Selene Pérez Gurría
    Responsable Libros de Proyecto

  49. Para prevenir participar o ser víctima de un ciberataque, sigo diversas prácticas alineadas con el Sistema de Gestión de Seguridad de la Información de la empresa.

    • Las medidas que aplico son las siguientes:
    • El uso responsable y seguro de contraseñas. Nunca utilizo datos personales como claves y me aseguro de que estas contengan caracteres alfanuméricos, símbolos y mayúsculas.
    • Evito compartir información sensible por medios digitales no autorizados.
    • Evito descargar archivos de correos electrónicos sospechosos o remitentes desconocidos, lo cual previene ataques de phishing o malware.
    • Cargo la información en la nube de la empresa (NextCloud).
    • Tengo configurado mi equipo de cómputo para bloquearse y solicitar la contraseña después de un minuto de inactividad, biométricos para el teléfono celular e inicio de sesión en dos pasos.
    • Evito conectarme a redes no seguras o públicas.
    • Tengo precaución a la hora de compartir información o imágenes por redes sociales.

    Gonzalo Baeza Osorio
    Responsable de Aseguramiento y Control de Calidad

  50. En mi desempeño dentro de la organización me mantengo actualizado e informado sobre los temas relacionados con protección de la información, en nuestra responsabilidad ser cuidado con las contraseñas de nuestros equipos de cómputo y celulares, las cuales no debemos compartir por ningún motivo, además debemos generar una contraseña segura que contenga; alfanuméricos donde podemos combinar letras mayúsculas, minúsculas, números y símbolos, muy importante y necesario es que cada determinado tiempo debemos cambiar las contraseñas para mantener la seguridad de la información de los equipos, otro de los puntos importantes es poder identificar las llamadas Spam, que en la actualidad son muy frecuentes este tipo de acciones, así mismo, debemos evitar navegar en páginas sospechosas ya que podemos infectar los equipos con los virus virtuales, no debemos conectar los equipos en redes públicas, por que estaríamos expuestos al robo de datos, debemos de evitar realizar descargas de archivos sospechosos, en la información que se genera debemos realizar cada tiempo necesario el respaldo seguro en la nube, discos duro o USB, siempre y cuando la organización este esterada de esta ultima actividad, por los temas de confidencialidad de los datos. La información que se comporte deberá ser siempre realizada bajo los correos oficiales que pertenecen a la organización, por ningún motivo debemos compartir información de la empresa, ya que se tiene firmada una carta de protección de datos y confidencialidad.

    Tobit de la cruz coronel.
    Acreditado ambiental

  51. Desde mi puesto como auxiliar de TI.
    Es importante conocer los diferentes tipos de ataques que existen, ya que eso me ayuda a mi y a recomendar que no hacer y que hacer en caso de ataques, como el mas usado que es el phishing por correo, ya que es donde mas llegan links para robar información importante, por lo que yo desde mi puesto, evito hacer caso a correos desconocidos y con link que se ven sospechosos, ya que me pedira meter información confidencial y eso por medio de que se hace pasar por otra empresa o algo parecido. De igual manera la contraseña en nuestras cuentas es esencial, ya que tiene que ser de 12 o mayor caracteres con especiales para que sea mas dificil de decifrar e igual utilizar numero. Como parte de nuestro trabajo diario a veces buscar programas o soluciones es algo muy comun, por lo que descargamos muchas cosas que a veces pueden llegar a ser malisiosas pero por lo mismo hay que saber que ejecutar y validar nuestras fuentes antes de descargar. No meter contraseñas en cualquier sitio ya que puede llegar a ser fraudolento y robar nuestra informacion y tener diferentes contraseñas en cuentas al igual que hacer uso de la implementación de verificación de dos pasos.

    Rafael de la cruz ramos
    Auxliair TI

  52. en mi puesto de trabajo que es libro de proyecto.
    cambiar la contraseña, usar algun tipo de gestor de contraseñas.
    no abrir correos desconocidos
    debo realizar copia de seguridad de mi informacion
    navegar en paginas seguras
    no prestar mi computadora a nadien

  53. Como bien sabemos los ciberataques representa un riesgo continuo en todos los aspectos tanto a personas, las organizaciones y los gobiernos. Muchos pensamos que estos ataques son solo para grandes empresas, es por ello que a veces ignoramos los riesgos que nos puede ocasionar. Un ciberataque exitoso puede provocar una pérdida sustancial de datos y el robo de información de propiedad, tanto de empleados como de clientes.
    Es por ello que debemos ser conscientes de la importancia de la ciberseguridad, y al detectar algo inusual o extraño repórtalo a las personas encargadas y así evitar los ciberataques.
    En el área de Finanzas es importante tener actualizado los softwares, los dispositivos y los sistemas operativos ya que los ataques se producen por la debilidad de los sistemas ya que se aprovechan de esta debilidad para obtener los accesos a la red.
    * Evitar entrar a ligas a enlaces que me parecen extraños.
    *No comparto contraseñas.
    * Mantener contraseñas seguras incluyendo letras, número y signos.
    También es de suma importancia implementar contraseñas adecuadas, es decir contraseñas que no sean fácil de adivinar y bloqueara las cuentas después de varios intentos fallidos. Estas contraseñas deben ser con letras, caracteres especiales y números.

    Guadalupe Ortega Reyes
    Cuentas por Pagar

  54. De otra forma para cuidarme un ataque cibernético no acepto llamadas de numero desconocidos, no entro a link que me llegan por mensajes, en mis redes sociales ocupo mi número personal, además de que evito acceder a propagandas o publicidad donde se solicitan datos personales.
    También evito dejar mis computadoras activas en caso de tener que moverme algún punto para que así no acceda nadie.
    Solo descargo aplicaciones comunes y uso contraseñas con más 10 dígitos donde incluyo letras, números y signos, no abro correos ni alertas sospechosas, no me conecto a redes públicas, solo en casa y en el trabajo. Instalo y actualizo mi anti virus en celulares ya que la maquina y equipos de la empresa ya lo incluyen, evito compartir información en línea, mejor por llamadas para que no queden rastros y con personas conocida, además que no comparto información en ligas que luego encuentro en las redes sociales. También evito descargar juegos en mis equipos, ya que no son confiables. Mis contraseñas no las guardo en los equipos, mejor las anoto en una libreta personal la cual no traigo conmigo, la dejo en casa.

    JOSEFINA RUIZ ZAVALA
    RESPONSABLE DE SEGURIDAD

  55. Desde mi puesto como jefe de área de salud es importante evitar la filtración de la información ya que manejamos diagnósticos sensibles y se maneja información de datos personales de los trabajadores, así como numero de casos con atenciones medicas, incapacidades laborales e incluso procedimientos mínimo invasivos realizados por personal paramédico en sitio.
    1. Una forma practica de asegurarnos de que la información se mantiene de manera segura es, difundiendo a mi equipo de trabajo las posibles formas de extorsión o ciberataque, ya que se manejan equipos de computo y de telefonía de uso diario y que son activos que pertenecen a la empresa por lo cual el manejo de correos electrónicos, whatsapp de la empresa, evidencia fotográfica al ser dispuesto a personal externo puede poner en riesgo a nuestra empresa.
    2. Evitar abrir links de posibles facturas en la bandeja de entrada.
    3. Evitar abrir links en mensajes de texto o WhatsApp
    4. Evitar contestar llamadas de ladas extranjeras o del norte del país.
    5. Cambiar las contraseñas con frecuencia
    6. Toda la información debe ser cargada a la nube (NEXCLOUD) para asegurar que la información no se pierda
    7. Se le brinda acceso exclusivamente a personal de salud, jefatura de seguridad o coordinación de SSPA, con ciertos permisos que evitan borrar información, compartir o modificar.
    8. Se maneja mediante diagramas de flujo y actuación atenciones de emergencia en obras, lo que permite que la información no sea difundida de manera incorrecta si no hacia una misma dirección, evitando infiltración de información.
    9. Al ingreso de las actividades operativas el área de salud realiza una minuta de inicio de actividades, donde se le explica al colaborador las limitantes informativas para personal externo o clientes.

    Yeraldine Parra
    Jefe de Salud

  56. Como Auditor de Topografía, tengo a mi cargo equipos electrónicos como computadora, celular, de igual manera equipos de medición como estacional total (donde se usa una USB para importar o exportar información) y GPS RTK (con el que de igual manera se utiliza una USB, correo, conexión a internet).
    Hoy en día cualquiera que tenga acceso a internet estamos expuestos o somos vulnerables a ciberataques, por lo cual es recomendado darles un uso adecuado a los equipos e información que utilizamos. Debemos ser conscientes de la importancia de la ciberseguridad; en mi caso verifico bien los vínculos antes de aceptar o hacer clic a un link que me sea enviado, trato de revisar y verificar los correos electrónicos que me son enviados, rectifico bien información que compartiré y a quienes les enviare, trato de hacer copias de seguridad, no me conecto en cualquier red wifi sin antes verificar si e segura.
    Las contraseñas que utilizo trato de que sean bien seguras, para evitar que alguien acceso a ellas con facilidad, bloqueo la computadora y celular en caso de que sea necesario dejarlos por un momento solos en mi cubículo o área de trabajo.
    También es bueno mantener actualizados todos los dispositivos, incluir antivirus a los equipos electrónicos.
    En resumen, para evitar un Ciberataque seria recomendado; cambiar las configuraciones de privacidad, no utilizar o activar las funciones de localización si no es necesario, como lo mencione anteriormente mantener actualizados los software y sistemas operativos, crear contraseñas seguras.
    Hay que tener mucho cuidado creo que como profesionales sabemos o tenemos la ética, respeto y conocimiento para todo lo que utilicemos y manejamos, dar buen uso pues, respetar las políticas de seguridad que maneja la empresa y así evitar ser dañados por un ciberataque (y no ponemos en peligro ni a la empresa ni a nosotros mismos.)

    AUDITOR DE TOPOGRAFÍA
    Rosario Gpe. Berrelleza Muñoz

  57. La forma en la que prevengo o evito ser afectado por un ciber ataque es informándome a través de artículos que se publican en páginas especializadas en temas de tecnología, dentro de las recomendaciones que he leído están el de no compartir contraseñas de cuentas bancarias, correo electrónico o redes sociales, además de conformar las contraseñas por varios caracteres de alfanuméricos en donde tengan combinaciones entre letras mayúsculas, minúsculas, números y símbolos, así como cambiarlas cada determinado tiempo (hasta tres veces al año), también de no navegar en páginas sospechosas o abrir correos o mensajes spam y no recibiendo llamadas de números desconocidos. Ahora bien, es importante tomar en cuenta lo expuesto en la infografía, en donde se recomienda el no utilizar contraseñas con datos personales, así como el cambiarlas con frecuencia, no descargar archivos de dudosa procedencia, respaldar la información con frecuencia en medio alternos como discos duros externos, evitar dar a conocer información personal por internet, llamadas o mensajes, configurar las restricciones de seguridad en equipos de cómputos, celulares, correos electrónicos, etc., evitar publicar en redes sociales información personal como estatus económico o sitios de interés, evitar conectarse en redes publicas como restaurantes, aeropuertos, parques, centros comerciales y/o aeropuertos, principalmente para realizar transferencias bancarias, sobre todo donde soliciten usuario y contraseñas, a menos que sea una Red Privada Virtual ya que esta protege de manera segura tus datos. Con estas recomendaciones que comparte la organización (Grupo LAMAT), podremos restringir nuestros datos personales, además de tener un buen control o manejo de la información que se genera en la empresa.

    Juan Antonio Valencia Sánchez
    Supervisor Ambiental

  58. Es claro que la tecnología a avanzado demasiado la cual nos permite realizar actividades mucho más complejas y ayudar a desarrollarnos profesionalmente sin embargo con este avance también vienen ciertos riesgos, por lo cual esto necesario tomar ciertas medidas para no caer en fraudes, extorsiones, robo de información u hasta robo de identidad.
    De acuerdo a mi puesto de trabajo el cual es el área de salud en campo, tomo las siguientes medidas
    -cambio de contraseñas cada 6 meses.
    -No colocar en las contraseñas información personal, como cumpleaños y información de un familiar
    – -No aceptar entrar a ligas o páginas que envían números desconocidos
    -No brindar información personal a solicitudes
    -No conectarme a redes abiertas
    -Mantener contraseñas con más de 8 caracteres

    En conclusión es importante el uso adecuado de la tecnología y saber utilizarla con responsabilidad, ya que nos encontramos expuestos a diversos hackers o virus lic cuáles nos harían perder información u robo.

  59. DELITOS INFORMÁTICOS
    Desde mi puesto de trabajo como Administradora de Proyectos tomo medidas claras para prevenir un posible ciberataque o evitar ser afectado, poniendo en práctica lo siguiente.

    • Mis contraseñas no tienen mis datos personales como nombre, apellido, fecha de naciendo, nombre de algún familiar, etc
    • Genero contraseñas con caracteres alfanuméricos, distingo mayúsculas y minúsculas
    • Cambio cada cierto periodo mis contraseñas
    • No abro archivos que me envíen personas que no conozco o que los correos parezcan sospechosos
    • Me apoyo del área de TI para realizar soportes de mi equipo de computo
    • No utilizo el equipo de computo de trabajo para abrir paginas para temas personales o que requieran información personal por internet
    • Evito conectar el equipo de computo a redes públicas en restaurantes
    • Evito realizar transacciones eletrónicas conectada a redes públicas em restaurantes

    Candelaria Ramirez Ortiz
    Administradora de Proyectos

  60. Desde mi puesto de trabajo en el area de nominas las medidas que utilizo para evitar el ciberataque:
    – Navego en sitios fiables.
    – No comparto las contraseñas y solo las hago a personas autorizadas.
    – Utilizo contraseñas seguras y que no sean faciles de averiguar, que contengan mayusculas, minusculas, numeros o incluso algun carácter especial y cambio frecuentemente.
    – No respondo a las llamadas desconocidas.
    – Realizo respaldo en el nextcloud.
    – Hago caso omiso a correos electronicos que no conozco o que son spam.
    Es fundamental asegurarse de la importancia de la ciberseguridad y mantener segura la informacion de la empresa.

    Antonia Castro Castro
    Jefe de Nominas

  61. Desde mi puesto de trabajo como Responsable de Salud en el Trabajo, evito ser afectado por un ciberataque de las siguientes formas:

    1. No abro correos desconocidos que con mucha frecuencia me llegan a mi correo institucional.
    2. Coloco mi equipo de computo en modo hibernar para evitar que mis compañeros la utilicen cuando no estoy presente.
    3. No navego en redes sociales que no estan permitidas o autorizadas por la empresa.
    4. No conecto mi equipo de computo en lugares pùblicos o instalaciones de los clientes, opto por conectar internet desde mi equipo proporcionado por la empresa.
    5. Evito publicar y especificar mi ubicacion en tiempo real en redes sociales.
    6.Evito compartir mis contraseñas personales en los equipos de la empresa y visceversa.
    7. La informaciòn que considero importante la respaldo en la nube con .
    8. Mis contraseñas personales son alfanumericos y vinculadas a mi telefono de la empresa

    Encuentro una medida relevante la implementacion de sistema de gestion de seguridad de la informacion LAMAT, ya que en el àmbito empresarial ha ocurrido con mucha frecuencia, para lo cual debemos estar preparados para contrarestar los diferentes tipos de delitos informaticos que se pudieran a llegar a presentar en su momento.

    LIC. FRANCISCO ANTONIO DE LA CRUZ NIETO
    RESPONSABLE DE SALUD ENE L TRABAJO

  62. LOS ATAQUES CIBERNÉTICOS YA ESTÁN TOMANDO MAYOR FUERZA EN ESTOS ÚLTIMOS AÑOS, A MEDIDA QUE AVANZA LA TECNOLOGÍA LA MAYORÍA DE LAS PERSONAS TIENEN ACCESO A LAS REDES Y SOBRE ELLAS EMPIEZAN A JAQUEAR LOS SISTEMAS INFILTRÁNDOSE EN LOS SISTEMAS DE SEGURIDAD DE LOS BANCOS, Y DE MUCHAS DE LAS EMPRESAS PARA OBTENER DATOS Y ASÍ DE ALGUNA MANERA PERJUDICAR O SOLICITAR RECOMPENSAS POR NO REALIZAR ALGÚN DAÑO O PERJUICIO, EN EL CASO DE MI PUESTO DE TRABAJO LA MANERA EN QUE YO CONTRIBUYO RESPONSABLEMENTE ES ÚNICAMENTE MANEJAR INFORMACIÓN QUE ME SOLICITA EL CLIENTE PARA REALIZAR LOS TRÁMITES DE PERMISOS, MANEJO ÚNICA Y EXCLUSIVAMENTE ESO Y SÓLO SE OCUPA CUANDO REALMENTE SE VA A REALIZAR DICGO TRÁMITE.
    DE IGUAL MANERA PROTEGIENDO LAS CONTRASEÑAS, NO COMPARTIRLAS A LOS COMPAÑEROS Y PUNICAMENTE HACER USO DE LOS DISPOSITIVOS QUE NOS FUERON OTRORGADOS DE LA EMPRESA ÚNICAMENTE PARA CUMPLIR CON NUESTRAS FUNCIONES, TAMBIÉN NO ACCESANDO A PÁGINAS WEB QUE NO SEAN SEGURAS, ES OTRO MEDIO POR EL CUAL DESDE MI PUESTO DE TRABAJO PROTEJO EL CIBER-ATAQUE, DE IGUAL MANERA NO UTILIZAR DISPOSITIVOS EXTRAIBLES PARA NO INGRESAR A NUESTRO SISTEMA ALGÚN TIPO DE VIRUS, TOTA LA DOCUMENTACIÓN QUE ESCANEO LA HAGO DIRECTAMENTE AL CORREO INSTITUCIONAL PARA EVITAR EL USO DEL USB Y ASPI PROTEGER LA CONFIDENCIALIDAD DE LOS ARCHIVOS Y DOCUMENTOS QUE ME SON PROPORCIONADOS PARA EL DESEMPEÑO DE MIS FUNCIONES.

    CLAUDIA YANETH SILVÁN PÉREZ/ RESPONSABLE CCP

  63. En la actualidad hay muchas maneras en la que nos puede hackear información de nuestros dispositivos tanto personal como de la empresa, desde mi puesto de trabajo como jefatura de seguridad la manera en la que protejo mi información es:
    No accedo a paginas inseguras en mi lap o celular, no descargo aplicaciones para uso personal en mis activos que la empresa me proporciona. Evito contestar llamadas o mensajes de números que no tengo registrados, de igual manera responder mensajes ya sea por WhatsApp o mensajes de texto, de igual manera evito abrir correo no deseados, me llegan correo de facturas o bancos que supuestamente muestran información importante la cual no he solicitado. Toda la información que se envía al cliente se carga en el nexclout plataforma oficial de la empresa la cual se comparte únicamente con ellos. Cuando por algún motivo tengo que moverme de mi lugar dejo bloqueados mis dispositivos para evitar que alguien entre y haga mal uso de mi información, por ninguna manera comparto información oficial a personal externo por medio de los dispositivos. En el caso de impresiones evito desechar información importante a la basura sin antes ser destruida, para alguna posible extorsión.
    Es responsabilidad de cada uno proteger la información que manejamos, quizás algunas personas manejen información mas clasificadas que otros pero al final es información de la empresa, es por eso que es de mucha importancia seguir asegurando la información que tenemos.
    Lorena de los santos Vargaz
    Jefe de seguridad

  64. Como medidas preventivas ante un ciberataque trato de usar contraseñas que combinen letras, números o símbolos, así como no repetirlas entre las apps y correos que utilizo, tengo activa la verificación de dos pasos y procuro tener actualizados mis dispositivos para que se corrijan a tiempo ciertas vulnerabilidades, evito conectarme en redes WIFI públicas y no abrir enlaces ni archivos que pudieran ser sospechosos, ya que es común que lleguen a mi correo electrónico personal correos falsos que imitan tiendas, servicios o bancos, no presto mi computadora o cualquier equipo tecnológico que poseo.

    Tengo programadas copias de seguridad semanales de mis aplicaciones, así como el bloqueo de mis tarjetas bancarias para evitar ser clonadas.
    Karen Faces Jiménez
    Analista Jurídico

  65. Los ciberataques son amenazas que nos pueden llegar a través de programas que son dañinos usados por el cibercrimen con el objetivo de comprometer la seguridad, robar información, alterar el funcionamiento o causar un daño a una empresa o persona y por esta razón fue que se empezó a implementar la ciberseguridad para poder proteger la información y poder prevenir o detectar a cualquier empresa o persona que quiera realizarlo.
    En mi puesto de trabajo como prevengo participar o evitar se afectado por un ciberataque
    El utilizar contraseñas seguras, combinar letras mayúsculas, minúsculas, números y símbolos y que tengan como mínimo 8 caracteres de longitud.
    En uso de las plataformas de los bancos no dejo las sesiones abiertas las cierro cuando ya no las vaya a utilizar. Y para entrar a estas plataformas tenemos asignadas personalmente los usuarios y contraseñas, para que solo nosotros la tengamos y no se comparta.
    En mi caso es muy importante estar a tenta en la actualización de los antivirus y firewalls, programas, o aplicaciones, para que hagan su función correctamente y pueda detectar y eliminar las amenazas.
    El informar cualquier correo extraño que llegue y no abrir ningún archivo si no estamos seguros de su procedencia, al igual no contestar números extraños y revisar si no está reportado como un spam o fraude.
    El resguardar la información en el nextcloud de copias de seguridad para resguardar y proteger la información de la empresa.
    No utilizar redes inalámbricas públicas, para conectarse con el celular o la computadora, ya que ahí si estuviéramos en peligro de poder sufrir un ciberataque.
    Irma Liliana Suárez Gómez
    Tesorera.

  66. Como Coordinadora de SSPA, tengo asignados dispositivos como laptop y teléfono celular, en los cuales tengo cuentas de correo electrónico, nube, cuenta Microsoft, étc. Por lo tanto, estoy expuesta a cualquier intento de robo de información en la nube o internet; por lo que implemento las siguientes medidas:
    • No comparto los dispositivos con mis compañeros.
    • Mi información y acceso a cuentas personales nunca las he vinculado o iniciado sesión en dispositivos de la empresa.
    • Ocupo la autentificación en 2 pasos.
    • No entro a enlaces o link que me comparten familiares o compañeros del trabajo.
    • No abro archivos o enlaces en correos de dudosa procedencia.
    • No comparto información personal en redes y no registro los datos de mis tarjetas bancarias en sitio públicos.
    • No me conecto en redes públicas, cuando estoy fuera de casa solo uso los datos móviles del dispositivo.
    • Tengo respaldo de la información que considero importante para mi persona.
    • No uso huella, siempre contraseñas.

    Generalmente trato de actualizarme con los tipos de extorsiones que realizan o implementan los extorsionadores para mantenerme alerta.

  67. En el ámbito laboral el uso de la tecnología se volvió algo necesario por lo cual se deben de tener ciertas consideraciones para evitar ser afectado por un ciber ataque, en mi puesto de trabajo de manera personal tomo las siguientes medidas:
    1.- Suelo revisar los sitios de internet a los cuales ingreso.
    2.- Si requiero conectarme a internet para trabajar fuera de la oficina, suelo hacerlo con redes que ofrezcan seguridad o en su caso conectarme con los datos del teléfono.
    3.- No abrir link que me lleguen por mensajes o Whatsapp, sin antes revisar de que se trata.
    4.- Usar contraseñas que mezclen mayúsculas, minúsculas, números y signos para asegurar que no sean robadas facílmente.
    5.- No anotar mis contraseñas en hojas o dentro en mi mismo equipo.

    Juan Antonio Cifuentes Bartolomé.
    Administrador LSD

  68. Como responsable del area ambiental, una de las acciones que he tomado para prevenir alguna extorsión, engaño, estafa, etc. es mantenerme siempre alerta, leer y actuar. Hoy en día no podemos mantener la misma contraseña mas de 6 meses, pues somos acreedores de un posible hacking donde sucede la extracción de datos sin el consentimiento del usuario. Otras situaciones a las que me he enfrentado es que en mi correo llegan mensaje de instituciones o autores externos mencionando promociones, dinero, cheque, y emiten un link para verificacion entonces actúo bloqueando y marcando como mensaje spam, ya que eso se maneja como spamming donde llegan mensajes digitales con credenciales o nombres las cuales son falsos. Asi mismo he recibió mensaje de WhatsApp y llamadas sobre prestamos o preguntando por personas extrañas, sin embargo, actúa bloqueando el numero o bien el mensaje.
    De esa forma me siento mas segura de mis cosas personales y laborales, por otro lado, soy cuidadosa al momento de dejar mi maquina sola, por salir o ir a realizar otras cosas, la mayor parte de las veces la dejo cerrada en modo suspendida o bien la apago para no generar ningún otro problema. Cabe mencionar que no ha pasado ningún percance sin embargo no estamos exentó de que nos suceda alguno de nosotros.
    Sayra Briyit de la Cruz Barahona
    Responsable ambiental

  69. En relación a mi puesto de trabajo y el uso de mi equipo de cómputo, solo utilizo en zonas seguras, área de trabajo y casa (esto cuando es requerido), no ocupo el buscador para realizar búsquedas personales, para evitar propaganda en el cual pueda aparecer un virus, no realizo tramites personales en el equipo de trabajo, cuando me llega un correo con dirección que no conozco, lo reporto como spam y bloqueo el remitente, el correo institucional de la empresa solo lo ocupo, con el mismo personal de la empresa, también coloco o actualizo la contraseña del equipo para que no pueda ser manipulado por otra persona, evito dejarlo activo si me ausento por más tiempo y así evitar que puedan extraer información confidencial que manejo. Referente al equipo celular a mi cargo también cuenta con contraseña para que no puedan retirar información, tampoco se ocupa para realizar o dar de alta aplicaciones con datos personales. En ocasiones se reciben llamadas y mensajes de números desconocidos, para evitar extorsiones bloqueo los números o hago caso omiso. En alguna situación que fuese vulnerable de hackeo de información o el secuestro del numero de la empresa para hacer llamadas o envío de mensaje para pedir dinero, se notificara al área correspondiente de la empresa, para dar aviso de fraudes y posibles extorsiones.

    Lic. Hugo Antonio Patiño Hernández
    Jefe de Administración de Proyecto y Acarreos

  70. Como Generador en Lamat, soy consciente de la importancia de mantener la seguridad de la información en mi puesto, especialmente en un entorno donde cada vez más procesos se digitalizan, tengo un compromiso directo con la seguridad de la información desde mi área donde manejamos información crucial para los procesos de cobro al cliente. En el desarrollo de mis funciones y área, manejamos información importante relacionado con la planificación y ejecución de proyectos, por lo que es fundamental tomar medidas preventivas para no ser victimas de un ciberataque ni facilitar algún tipo de delito informatico. Para protegerme y proteger la información de la empresa, nunca utilizo contraseñas que contengan datos personales o que sean faciles de adivinar. Al contrario creo claves con caracteres alfanúmericos y simbolos, y las cambio de manera periodica. Tambien evito abrir o descargar archivos adjuntos que provienen de correos electronicos sospechosos o desconocidos.
    Además, respaldo la información importante con frecuencia asi como el area de TI se encarga de hacer respaldos de manera periodica, nunca comparto información confidencial o personal por internet, ya sea por correo electronico, redes sociales o llamadas no verificadas. Mantengo actualizadas y activas las configuraciones de seguridad en los equipos que utilizo, asimismo evito conectarme a redes publicas para realizar tramites o accesos relacionados con el trabajo, especialmente cuando se requiere ingresar usuario y contraseña y en caso de necesitar conectarme a internet fuera de la oficina, utilizo VPN para asegurar mi conexión.
    Estas acciones no solo protegen mi puesto de trabajo, sino que también contribuyen a fortalecer la seguridad de toda la organizacion evitando que informacion sensible caiga en mano equivocadas.

    Daniel Armando Garcia Morales / Generadores

  71. Desde mi puesto evito tanto participar como ser victima, no utilizando wifi publicos con la computadora de la empresa, el spam lo borro al igual que los correos no deseados despues de revisar si no me llego algo que si es importante, las veces que he recibido llamadas de intento de extorsion o engaño cuelgo y verifico si es con el banco hablando a la entidad para corroborar que se trataba de un intento de fraude, cuando se ha tratado de intendio de extorsion marco al 911 para reportar el hecho e inclusive he denunciado en la fiscalia para mi tranquilidad y la de mi familia, en el caso del trabajo no comparto infromacion con personas ajenas a la empresa o a los clientes que tratamos, asi como no comparto ni fotos de obras en las redes sociales ni tengo mis datos publicos para evitar caer en intendos de fraude.

  72. Como departamento de capacitaciones para evitar posibles hackeos o robo de información en mis equipos asignados, utilizo las siguientes estrategias.
    Evito utilizar contraseñas personales en mis usuarios asignados por la organización, apoyándome en el departamento de TI para que asignen las contraseñas a mis usuarios.
    Hago caso omiso a correos que no conozco o dudosos por posibles spams para evitar que estos puedan accesar a mi equipo mediante algún link o vinculo hacia alguna página.
    Evito navegar por internet en páginas dudosas o que no sean de carácter informativo para las actividades que desarrollo en mi día a día como anuncios publicitarios.
    No doy información personal o empresarial a llamadas de números desconocidos que me contactan vía telefónica o mensaje de texto en mi equipo telefónico.
    Utilizo medios seguros para compartir información, ya sea correo electrónico y si los archivos no son de alta seguridad utilizo el whatsapp.
    Cuando es necesario crear usuarios en plataformas para realizar capacitaciones o hacer trámites administrativos, me aseguro de que estas páginas sean fiables para compartirlas al personal de la organización.
    No doy el numero empresarial para tramites personales, el uso del numero empresarial es exclusivo para temas laborales.
    Evito prestar mis equipos asignados a terceras personas y siempre bloqueo los equipos cuando no los utilizo o al levantarme de mi asiento.
    En caso de recibir llamas de numero desconocidos de cobradores o promotores, me dirijo a ellos de forma respetuosa, pero informo que no estoy interesado en los servicios que ofrece y finalizo la llamada.

    Sergio Iván García Toledo – Jefe de Capacitaciones.

  73. Como auxiliar de control manejo diferentes tipos de información que va desde algo simple que puede ser vista por los colaboradores ya que no afecta el procedimiento que lleva uno, hasta información confidencial que solo las partes involucradas en el proceso pueden saber, ahora, prevengo los delitos informáticos, lo primero y para mi lo mas importante de todo ya que esto solamente debo saberlo yo es la contraseña de mis equipos de trabajo, evitar que otras personas vean mi contraseña al tratar de ingresar a mis equipos, de igual forma evito dejar desbloqueados mis equipos mientras no estoy cerca de ellos..
    Últimamente no solo en mis equipos del trabajo, sino también en mi celular personal me llegan llamadas y mensajes de números desconocidos que ni siquiera tienen una lada conocida, en mi caso, no contesto la llamada o borro el mensaje y bloqueo el número.
    También, para mis equipos del trabajo evito tener mis redes sociales activadas en ellos, pues es un equipo que solamente debe ser exclusivo para asuntos laborales y por medio de mis redes podrían acceder a alguna información que tenga.

    Jose Manuel Alejandro Lopez
    Auxiliar de control de activos

  74. Para evitar la pérdida de datos debido a un ataque de ransomware u otro delito informático, el mejor método es contar con un sistema de recuperación de datos o backup. Este tipo de servicio te ayuda a recuperar información vital y minimizar el impacto del ataque.
    Limite los datos personales que comparte por internet. Cambie las configuraciones de privacidad y no utilice las funciones de localización.
    Mantenga actualizados sus aplicaciones de software y sistemas operativos.
    Cree contraseñas fuertes con letras mayúsculas y minúsculas, números y caracteres especiales. Use un administrador de contraseñas y dos métodos de verificación.
    Proteja su hogar y/o negocio con una conexión a internet y una red inalámbrica seguras, y cambie sus contraseñas con regularidad.
    No comparta sus PIN o contraseñas. Utilice dispositivos que usen escaneos biométricos cuando sea posible (es decir, escáner de huellas o reconocimiento facial).
    Use programas antivirus, soluciones contra software malicioso y firewall para bloquear las amenazas.
    Haga copias de respaldo de sus archivos con regularidad en un archivo cifrado o dispositivo cifrado de almacenamiento de archivos.
    No haga clic en los enlaces en mensajes de texto o correos electrónicos de personas desconocidas.

  75. Desde mi puesto de jefe de relaciones laborales e Integracion documental realizo las siguientes medidas para evitar Robo de mi informacion:
    1.- Solo utilizo las redes autorizadas y que la empresa me proporciona.
    2.-Ocupo los Equipos (celular y laptop)que me proporciona la empresa solo para lo laboral.
    2.-No comparto mis contraseñas con nadien .
    3.-No abro mensajes o correos desconocidos que me lleguen a mi bandeja de entrada.
    4.-No publico cosas personales, laborales ni de mi familia en redes sociales.
    5.-Cambio mis contraseñas y utilizo contraseñas seguras .
    6.-No me conecto a redes publicas en las plazas,cafes,,etc.
    Es importante mantener segura y protegida nuestra informacion confindencial ya que sinos hackean nuestros equipos buscarian extorsionarnos asi como robar nuestra identidad con la informacion que puedan tener y poder chantajearnos con la informacion sensible a la que tengan acceso de nuestros equipos; por ello debemos cuidar nuestra informacion de la cual somos responsables.

  76. La protección de cada información que se maneja dentro de la empresa es de vital importancia pues de ella protegemos a cada uno ya que afectaría de forma inmediata a la misma empresa y a nosotros como trabajadores.
    Desde mi actividad soy responsable de guardar y proteger mi información: ya que la empresa me ha proporcionado las herramientas de trabajo necesarias para realizar mi trabajo dentro de ella, el equipo de computo donde tengo la mayo parte de información de mi área de trabajo y cual debo tener el cuidado porque es una herramienta susceptible al robo y al hackeo de esta información.
    Cuento con el móvil que la empresa me otorgo para comunicarnos en ellos se guarda contactos y parte de información del área de trabajo y si nos roban la información a través de hacking y hasta hacer el ciberterrorismo, como evitar eso es no compartir información con extraños y no recibir llamadas de desconocidos mucho menos utilizar el numero de la empresa como uso personal ya que de hacerlo pudieran infiltrase para robar tu identidad con el numero de la empresa.
    Todos estos equipos y el correo corporativo son susceptible para el ciber ataque y debemos proteger nuestros equipos cambiando periódicamente contraseñas y estas deben ser complejas para que no cualquiera pueda acceder.

  77. Como jefe de seguridad, asumo que mi primera línea de defensa soy yo mismo; por eso cultivo una prudencia constante, donde desconfío instantáneamente de enlaces sospechosos y correos inesperados, incluso aquellos que aparentan ser internos, porque sé que el error humano está a la orden del día y que un descuido momentáneo puede tener consecuencias negativas para toda la organización. Implemento la autenticación en dos pasos en todas mis cuentas, como un cerrojo personal que protege no solo datos, sino la confianza que han depositado en mí y la integridad de nuestra operación. Dedico tiempo, aunque mi agenda esté saturada de informes y reuniones administrativas, a priorizar y supervisar personalmente la actualización de software y sistemas, entendiendo que cada parche no es una tarea IT más, sino un escudo esencial que ciega las vulnerabilidades que los atacantes buscan ávidamente. Esta disciplina me permite dormir un poco más tranquilo.
    Sin embargo, mi rol va más allá de mi propia conducta; implica un liderazgo activo y humano. Por eso, promuevo y participo en pláticas francas y continuas con todo mi equipo, desde el personal técnico hasta los departamentos administrativos, sobre las tácticas de ingeniería social y la importancia de reportar cualquier anomalía por pequeña que parezca. He aprendido que el miedo a equivocarse es el mejor aliado del cibercriminal, así que trabajo para fomentar un ambiente de confianza, no de culpa, donde un error reportado a tiempo se convierta en una lección para todos y no en una brecha catastrófica. Al final, he comprendido que la ciberseguridad efectiva no reside únicamente en firewalls o protocolos complejos, sino en construir una cultura de vigilancia compartida, donde protejamos a las personas que forman el corazón de esta empresa, porque son ellas, al fin y al cabo, nuestro activo más valioso y el eslabón que todos debemos cuidar. Esta convicción es la que guía cada una de mis decisiones administrativas y estratégicas.
    Jonathan Oliva Perez
    Jefe de seguridad

  78. El ciberataque es el intento de vulnerar y dañar los sistemas informáticos en nuestros dispositivos con fines maliciosos. A través de un ciberataque puede existir la posibilidad de robo de datos ó fraude financiero que dañe a la organización.
    Dentro de mi área manejamos información confidencial, la cuál si es expuesta puede ser usada con fines maliciosos y ocasionar daño a la empresa.
    Esta información se protege siendo cautelosa con los correos electrónicos o mensajes, no haciendo clic a enlaces sospechosos y no descargando archivos de dudosa procedencia. No entrando a navegar en páginas sospechosas e innecesarias.
    Que el software y sistema operativos de los equipos se encuentren actualizados, así como sus programas de seguridad antivirus. Así como crear contraseñas difíciles de más de 8 caracteres, usando letras, números, signos y no compartirlas con personas no autorizadas.
    Es muy importante proteger la información que está a nuestro resguardo y salvaguardarla. Para evitar personas u organizaciones malintencionadas tengan acceso y hagan mal uso de ella. Y así evitemos hagan algún tipo de daño que perjudique la imagen de la empresa.

    Leydi Paola García Morales
    Jefa de Presupuestos y Licitaciones

  79. Desde mi puesto, tomo la acción de evitar generar contraseñas fáciles o accesibles que arriesguen a la empresa, por ejemplo, en mi equipo de trabajo dispongo de una contraseña segura aparte pero no utilizo la que siempre se configura en los equipos a los colaboradores y lo hago por el simple hecho de que siendo colaborador de TI, tenemos información muy confidencial por parte de nosotros, como contraseñas de servidores o inclusive IPs de cada servidor, y mis accesos de administración de correos y nube (nextcloud) entre otros.
    En temas de phishing o correos desconocidos siempre evito no responder, descargar o accesar en links que ahi mismo te comparten por el tema de que te puedan manipular el equipo una vez te tengan dentro de su sistema.
    En extorsiones por llamadas de teléfono, evito spam de igual manera, por que al momento de responder pueden robarte información de tu equipo o inclusive mensaje de WhatsApp de la empresa

    Edgar Eduardo Jiménez de la Cruz
    Becario de TI

  80. Desde mi puesto de trabajo, tengo acceso a la informacion de los permisos de trabajos, informacion en la computadora y de igual manera en el equipo telefonico celular, por ende estoy expuesto a cualquier intento de robas informacion en la nube o internet, por eso prevengo y disminuyo el nivel de vulnerabilidad de un ciber ataque o intento de robo de informacion.
    Los equipos y aplicaciones que manejo en la empresa son:
    1. Equipo de computo.
    2. Correo corporativo.
    3. Equipo telefonico celular.
    4. Respaldo del nextcloud.
    5. Trello.
    La proteccion de la informacion es de suma importancia, ya que afectaria en cadena a toda una organizacion vulnerando
    de manera critica todo tipo de informacion confidencial.
    las definiciones de los ciberataques son:
    Ciberterrorismo, Spamming, Pishing, Cracking, Hacking.

  81. Desde mi puesto de trabajo como responsable de seguridad, el robo de información puede ser prejudicial tanto para el usuario como para la organización, ya que muchas veces la información almacenada desde una computadora o usb son de índole confidencial.

    Principalmente desde mi puesto de trabajo se realizan las siguientes acciones de acuerdo a la definición de cada ciberataque:

    HACKING: Para prevenirlo, evito conectarme a paginas no seguras desde el equipo de computo o celular de la empresa, así como acceder a aplicaciones desconocidas las cuales puedan vulnerar la información.

    CRACKING: Mismo caso que el anterior, evito acceder a paginas e internet no seguras asi como de conectarme en sitios públicos con redes abiertas, normalmente utilizo la red de wifi personal de mi teléfono o el de la empresa en caso de que se requiera enviar alguna información.

    PHISHING: Frecuentemente enviados por correo, evito de manera atenta el acceder a enlaces enviados mediante los correos electrónicos o mensajes de textos, mismos que puedan vulnerar dicha información informando en el momento al personal correspondiente.

    SPAMMING: Al igual que el caso anterior, son enviados mediante correo electrónico o mensajes de texto, los reporto al área correspondiente y los elimino en el momento.

    CIBERTERRORISMO: Personalmente no he sufrido algún tipo de ataque correspondiente a este, sin embargo, se tendría que mantener la calma y tener siempre ubicado a tus familiares, principalmente evito responder números no reconocidos y evito proporcionar números personales y de trabajo a gente desconocida.

    La protección de información es de suma importancia, ya que esto afectaría en cadena a toda una organización vulnerando de manera critica todo tipo de información confidencial.

    LUIS GERARDO CHAN GARCIA
    RESPONSABLE DE SEGURIDAD

  82. Todos podemos ser victima de algun tipo de ataque cibernetico por lo cual como supervisor de campo se puede evitar ser victima de un ciber ataque: Teniendo contraseñas fuertes y cambiandolas cada cierto tiempo con el fin de no quedar vulnerable a traves de estas, no conectarme en redes abiertas ya que esto es mas facil ser victima de algun hacker o ciber ataque, actualizaciones inmediatas, cuando la laptop de la empresa me avisa que hay actualizaciones de software o algun parche de seguridad, no lo pospongo, se que estas actualizaciones cierran la vulnerabilidades que los hackers pudieran intentar explotar, no concecto USB o discos duros que no son de la empresa ya que ahi podrian haber algun tipo de virus malware listo para infectar la red, asi mismo el pishing es mi mayor riesgo en campo ya que se aprovechan de las prisas, si recibo un correo que me pide credenciales, que tiene un tono alarmista o me pide dinero de urgencia no hago clic en el enlace y procedo a eliminar el mismo, de igual manera con los correos de spam ya que es la forma mas facil de infectarse con un virus, si en algun momento la seguridad de mis equipos a resguardo fallara se reportaria inmediatamente con los departamentos correspondientes, de igual manera las capacitaciones que han dado son importantes ya que muchas veces se desconoce de los temas ciberneticos y ante el desconocimiento es mas facil ser victima de estos ciber ataques

    Gloria del Carmen Ovando Pérez
    Supervisor ambiental

  83. El ciberdelito se basa en la explotación efectiva de vulnerabilidades. Los equipos de seguridad están en desventaja porque deben proteger todos los puntos de entrada posibles, mientras que los atacantes solo necesitan encontrar y explotar una debilidad o vulnerabilidad. Este desequilibrio favorece a los atacantes, lo que significa que incluso las grandes organizaciones pueden tener dificultades para impedir que los ciberdelincuentes accedan a sus redes. pedir que el personal instale o incluso acceda a ciertos datos en su red es beneficioso para su seguridad. Solo ocupar los aparatos electrónicos de comunicación para lo que es TRABAJO, no agregarles cuenta de redes sociales o instalarle aplicaciones personales.
    No pasar contraseñas y datos personales a nadie, todo personal, no ser curiosos en las redes y seguir los anuncios de promociones a veces de allí nos roban información en teléfonos, correos, etc.
    sup. ambiental
    ana karen arenas

  84. EN EL MUNDO ACTUAL ESTAMOS OBLIGADOS A RESPALDAR TODA LA INFORMACIÓN TANTO DE TRABAJO COMO PERSONAL PARA EVITAR HACKS, ROBO DE IDENTIDAD Y INFORMACIÓN: POR LO CÚAL DESDE MI PUESTO DE TRABAJO COMO SUPERVISOR DE SEGURIDAD INDUSTRIAL UTILIZO LO SIGUIENTE:
    -CONEXIÓN A RED SEGURA.
    -EQUIPO DE COMPUTO DE LA EMPRESA.
    -CORREO CORPORATIVO.
    -SOLO OCUPAR LA COMPUTADORA PARA CUESTIONES LABORALES.
    -VERIFICACIÓN EN DOS PASOS.
    -LA INFORMACIÓN LA RESPALDO EN NEXTCLOUD.

    -CORREOS SOLO LOS DE LA EMPRESA.
    -COPIAS DE SEGURIDAD.

    1. Es mi responsabilidad cuidar la información, respaldarla para evitar ciberataques, infiltración de información, y cuidar los dispositivos corporativos.

  85. El uso de la tecnología a estas alturas es muy importante ya que algunos o personas capacitadas o con plan conocido como hacker pueden sustraer o extraer información de una manera muy fácil, en nuestra empresa o compañía grupo Lamat, se cuentan con personas capacitadas con experiencia y altas expectativas en el área de la información o informática de las cuales ellos respaldan todo tipo de información y contraseñas correos que ellos manejan vía remota desde su centro de control.
    En mis expectativas yo cuento con un equipo de cómputo y un equipo teléfono celular de la cual me imparten una contraseña para poder utilizarlo dentro de mi jornada laboral no lo agarro o no se utiliza para otros tipos o otros beneficios por lo tanto mis equipos todos comparto con nadie mis compañeros de trabajo mi familiar porque es una herramienta de trabajo de la cual no proporciona o no dejo los equipos sin contraseña que sean las personas que el equipo.
    Ya que si alguna persona se extrae información de mis equipos equipo de cómputo su teléfono ya que cuentan con información para el cliente o para superiores en el área de scpa yo me estaría involucrando en algún en algún problema en el cual no se no es necesario una sanción una acta administrativa o hasta perder mi empleo por algo que por decir yo no realicé entonces para evitarme esos detalles esos problemas todos mis equipos quedan con contraseña.
    Ya que ti hace una revisión mensual para verificar si los equipos entran en buen estado firmando los resguardos sacándote los equipos estén bien hecho ninguna modificación o cosa por el estilo del mismo modo correos que llegan siempre verifico mi correo no se lo infarto a cualquier persona es un correo simplemente de trabajo, y cualquier correo que veo que no sea de la empresa o de la compañía siempre estoy haciendo un reporte para que verifique y lo realicen como spam o los correos que o de la línea que fue enviado se haga un reporte de bloqueo.
    Del mismo modo ya para conclusión es estar alerta de un ciberataque para así proteger la información que esta mi resguardo y estoy compartiendo a mis jefes.

  86. Desde mi puesto de Supervisor de Seguridad Industrial para prevenir los delitos informáticos aplico diferentes métodos tales como el utilizar contraseñas seguras con elementos alfanuméricos, agregando símbolos, mayúsculas y minúsculas, las cuales procuro cambiar de manera constante, de igual forma antes de abrir cualquier archivo o enlace verifico la procedencia con tal de no exponer la información que se genera de la empresa.

    De manera semanal resguardo la información generada en los equipos de la empresa, tales como evidencia fotográfica, además de evitar acceder a sitios en la web desde el equipo de la empresa, no prestando los equipos a terceros, ni accediendo a redes de internet de sitios públicos.

    Gerardo Enrique Pérez Ramos
    Supervisor de Seguridad Industrial

  87. Los delitos informáticos se puede evitar si utilizamos de forma correcta nuestros dispositivos y redes digitales, ya que si no lo utilizamos de la mejor manera podemos ser víctima del robo de información así como de obtener beneficios ilícitos por el defraudador, ya que puede obtener información que afecte a la empresa, por lo tanto debemos evitar cualquier tipo páginas, mensajes, correos que nos llegue para evitar cualquier tipo de virus como lo es el hacking, phishing al que pudiéramos estar expuestos. En caso de ser víctimas de robo de información avisar al área correspondiente de la empresa para que realicen el procedimiento correspondiente para detener y corregir los detalles que pudieran estar en peligro la empresa.

    José Inés Cupido Martínez
    Control de activos

  88. Desde mi puesto como Jefatura del Sistema de Gestión Integral, tengo acceso a dispositivos como laptop y teléfono celular, en los cuales tengo cuentas de correo electrónico, nube (base de datos), cuenta Microsoft, tengo acceso a una cuenta de Google y Outlook. Por lo tanto, estoy expuesto a cualquier intento de robo de información en la nube / internet; prevengo y disminuyo el nivel de vulnerabilidad de ser atacado o ser afectado por un ciberataque con las siguientes acciones:

    • Mi información y acceso a cuentas personales nunca las eh vinculado o iniciado sesión en dispositivos de la empresa.
    • El acceso de mis cuentas personales casi todas tienen una autenticación en 2 pasos.
    • No entro a enlaces o link que me comparten familiares o compañeros del trabajo.
    • No abro archivos o enlaces en correos de dudosa procedencia.
    • No comparto información personal en redes y no registro los datos de mis tarjetas bancarias en sitio públicos.
    • No me conecto en redes públicas, cuando estoy fuera de casa solo uso los datos móviles del dispositivo.
    • Tengo respaldo de la información que considero importante para mi persona.
    • No dejo desbloqueado los dispositivos los de uso personal como los asignados por la empresa.
    • No comparto los dispositivos con mis compañeros.

    Estas son las acciones y cuidados que tengo para evitar un ciberataque, sabemos que la tecnología sigue avanzando y hoy en día la IA, es una herramienta y medio para que las personas hagan uso de ella, en la que pueden robar datos e información personal.

    Ing. Kleiner Cerino Diaz
    Jefatura del Sistema de Gestión Integral

  89. Derivado de las funciones que actualmente desempeño dentro de la empresa, el uso de equipos es muy alto, en este caso la computadora, ya que todo lo que se recibe por los supervisores, se genera y se entrega al cliente es digital, al ser información a un cliente es información que no puede estar en manos de cualquier persona por lo que siempre busco proteger la información y los equipos de manera adecuada como es:
    • Mantener los equipos bloqueados si no estoy haciendo uso de ellos, proteger la computadora con contraseña
    • No guardar las contraseñas en lugares inseguros o a la mano para evitar que se extraiga información del equipo
    • No compartir información de la empresa que pueda ser usada con fines distintos a los establecidos
    • No abrir vínculos y o correos de dudosa procedencia o que contengan links que no forma parte del sistema de la empresa, enviando estos correos al spam e informando la llegada de los mismos
    • No descargo aplicaciones o información de índole personal, asi mismo no abro cuentas personales en la computadora del trabajo
    • Mantengo mi vida privada así con el fin de no convertirme en un objeto para personas externas que tengan malas intenciones y pueda generar daños a la empresa
    • No me conecto a redes públicas, únicamente a redes conocidas o laborales

    Quyryat Jearym Vargas Adrian
    Responsable ambiental

  90. En el ejercicio de mis funciones como Auditor Interno, la protección de la información sensible constituye un pilar fuerte de ahi
    Consciente de esta responsabilidad, aplico de manera sistemática controles de seguridad basados en los lineamientos de la Norma ISO 27001:2022, los cuales permiten reducir los riesgos asociados a los delitos informáticos como hacking, phishing, cracking, spamming o incluso actos de ciberterrorismo. En este sentido, una de mis prioridades es la gestión adecuada de contraseñas, las cuales diseño bajo parámetros alfanuméricos sólidos, evitando el uso de datos personales y actualizándolas con regularidad. Esta medida básica es clave para prevenir accesos no autorizados a los sistemas donde se protegen los reportes de auditoría.
    De igual manera, mantengo una actividad crítica frente a los mensajes electrónicos que recibo. Antes de abrir un archivo adjunto o dar clic en un enlace, verifico cuidadosamente la procedencia, con el objetivo de evitar caer en intentos de phishing. Además, respaldo con frecuencia la información en dispositivos y/o plataformas institucionales autorizados, lo que permite asegurar la disponibilidad de los datos y reducir la dependencia de equipos locales en caso de incidentes.
    Otro aspecto relevante en la prevención de riesgos es la restricción de acceso. La información bajo mi resguardo está disponible únicamente para el personal autorizado, aplicando controles técnicos y administrativos que limitan cualquier posibilidad de exposición indebida. Del mismo modo, evito la divulgación de información mediante redes sociales, llamadas o mensajería instantánea, ya que estos canales pueden ser atacados para obtener datos de manera ilícita.
    Cuando realizo conexiones fuera de las instalaciones de la organización, empleo VPN para garantizar la confidencialidad de las comunicaciones, evitando redes públicas que puedan comprometer la seguridad de la información. Estas medidas no son acciones aisladas, sino que parte de una cultura de ciberseguridad que como auditor promuevo de manera constante, contribuyendo a la mejora continua de los procesos y al cumplimiento de la normativa vigente.
    Como Auditor Interno, mi compromiso es mantener un entorno seguro, en el cual la información sensible sea tratada con el más alto estándar de confidencialidad, garantizando que cada reporte y expediente entregado a la subdirección cumpla con los principios de seguridad de la información.

    Jorge Alberto Díaz Lara
    Auditor Interno

  91. Desde mi puesto de trabajo el uso de la tecnología hoy en dia a avanzado demasiado todo se mueve en base a internet, el cuidado de la información y los datos que se manejan en los dispositivos tecnologícos tienden a presentar errores debido al mal uso o navegar en páginas no autorizadas, los correos spam la mensajería que llega. Las recomendaciones que se brindan para protejer las información y contraseñas actualizarlas utilizar secuencia alfanumérica, respaldar la información, no entrar en páginas no oficiales , no abrir correos de dudosa procedencia utilizar los equipos de manera responsable.

    Angel Mario López Hernández
    Sup. De salud .

  92. Desde mi puesto de trabajo, adopto diversas medidas para prevenir participar y evitar ser afectado por un ciberataque, entendiendo que la ciberseguridad no es solo responsabilidad del departamento de informática, sino de todos los que formamos parte de Grupo LAMAT. En mi día a día, manejo información importante y accedo a plataformas digitales que podrían ser vulnerables si no se toman las precauciones adecuadas. Por ello, aplico buenas prácticas que contribuyen a reducir los riesgos.
    En primer lugar, me aseguro de utilizar contraseñas seguras, con una combinación de letras, números y símbolos, y evito repetirlas en diferentes plataformas. activo la autenticación en dos pasos como medida adicional de seguridad.
    Evito dejar mi equipo de cómputo desbloqueado o conectarlo a redes publicas ya que esas son las más vulnerables.
    También presto mucha atención a los correos electrónicos y mensajes que recibo, especialmente si contienen enlaces o archivos adjuntos. Antes de abrir cualquier contenido, verifico la dirección del remitente y, si hay alguna sospecha, lo elimino. Esto me permite evitar caer en intentos de phishing, que son una de las formas más comunes de ciberataque.
    Además, realizo copias de seguridad periódicas de los libros de proyectos y los almaceno en el netcloud. Estas copias me permiten restaurar información en caso de pérdida o ataque. Por último, participo en capacitaciones sobre ciberseguridad para mantenerme informado sobre nuevas amenazas y buenas prácticas. De esta manera, contribuyo activamente a la protección de la información y a la seguridad digital de Grupo LAMAT.
    Luis Alberto Torres Juarez
    Responsable de Libros de Proyectos

  93. Desde mi puesto de trabajo prevengo o evito ser afectado por un ciberataque de las siguientes maneras:

    1.- Evito dejar mi laptop o celulares desbloqueados.
    2.- Siempre tengo a la vista mis equipos de comunicación personales y de la empresa.
    3.- Cuento con contraseñas alfanuméricas en mis equipos a resguardo.
    4.- Evito ingresar a paginas no habituales desde mis equipos a resguardo en mis actividades diarias como supervisor de SSPA en campo.
    5.- No abro correos electrónicos de dudosa procedencia o desconocidos.
    6.- No comparto información personal o de la empresa por mensajes o llamadas.
    7.- Evito abrir redes sociales personal es equipos a resguardo de la empresa.
    8.- Evito conectar los equipos a resguardo de la empresa en redes publicas.

    Pienso que todos estos delitos informáticos se pueden prevenir o evitar mientras mas hermética sea nuestra información menos riesgo se corre, igual pienso que las redes sociales hoy en día sin un factor muy importante para propagar este tipo de ciberataques, por lo cual debemos de utilizarlas o manejar con mucha conciencia y responsabilidad así como evitar visitar paginas desconocidas o de dudosa procedencia en las cuales fácilmente puedes ser parte de un delito informático como el phishing o spamming.

    Arnold Hernández Cornelio
    Supervisor Ambiental

  94. Desde mi puesto de trabajo como puedo prevenir un ciberataque:
    Lo ideal es combinar hábitos seguros, protocolos de la organización y uso de herramientas de ciberseguridad. Por ejemplo:
    1. Contraseñas seguras y únicas: Usas contraseñas largas con combinación de letras, números y símbolos.
    2. Activar la autenticación de dos pasos en todas mis cuentas críticas.
    3. Correos y enlaces sospechosos: No abrir archivos adjuntos ni enlaces de remitentes desconocidos, así como verificar siempre la dirección real del remitente y la URL antes de dar abrir el enlace.
    4. Uso de dispositivos: Bloquear mi computadora al dejar el puesto.
    5. Evita conectarme a redes Wi-Fi públicas sin una VPN corporativa.

    Ing. Carlos Alberto Padua Junco

  95. De acuerdo a mi puesto de trabajo como Responsable de Salud, la manera de como trato de evitar o prevenir ser afectado por un ciberataque, lo realizo de la siguiente manera:
    1. Los equipos proporcionados por la empresa (Celular o laptop) solo los uso para mis actividades de mi área de trabajo.
    2. Uso contraseñas con varios caracteres especiales y combinaciones con letras mayúsculas y minúsculas, el cual cambio cada cierto tiempo para evitar que puedan Accesar a los equipos, y otras personas puedan Accesar a los equipos y pueda ser robada o borrada la información.
    3. No abrir enlaces de fuentes no confiables, evitar abrir correos con enlaces desconocidos o de direcciones de correo electrónico desconocidas.
    4. No comparto información personal en redes sociales, por teléfono ni por correo electrónico.
    5. Subo la información que genero de mis actividades, en el Next cloud para evitar que se pierda. Y así quede respaldada en un lugar seguro.
    6. Utilizo redes de wifi seguras, no conecto los equipos a redes de internet abiertas que pueda poner en riesgo la información, y que ciberdelincuentes puedan interceptarla para robo o instalar malware en los dispositivos.
    7. Solo trato de visitar sitios de web seguros que comiencen con “https”.
    8. Mantener actualizados el software antivirus en mis equipos y equipos de la empresa.
    Es importante prevenir un ciberataque para así proteger la información de la empresa, que pueda ocasionarle pérdidas económicas a la empresa, y afectar nuestra persona y confianza ante los clientes.

    CRISTELL MIGUELINA HERNÁNDEZ RAMOS//RESPONSABLE DE SALUD

  96. Como Gerente de Procura en Grupo LAMAT mi forma de prevenir o evitar ser afectado por un ciberataque consiste básicamente en lo siguiente:
    1.- Crear contraseñas seguras. Con claves alfanuméricas.
    2.- Evitar compartir mis contraseñas a otra persona.
    3.- Evito dar clic en enlaces de fuentes poco confiables.
    4.- Evito realizar descargas de archivos de fuentes no confiables.
    5.- Evito proporcionar mi información personal en la red en general.
    6.- Evito conectarme en redes públicas y responder mensajes o llamadas de dudosa procedencia.
    7.- Procuro tener toda mi información en el nextcloud y utilizar vpn cuando me sea posible.
    8.- Usar y mantener activo el antivirus de la computadora.

    Luis Montiel
    Gerente de Procura.

  97. Cómo supervisor de seguridad manejamos una serie de información importante y que solo le pertenece a la CIA, para protegerme de ciberataques cambio mis contraseñas en periodos cortos utilizando contraseñas mayúsculas, minúsculas, signos , numeros, ya que así es más difícil de sufrir un ataque cibernético, de la misma manera los teléfonos móviles que nos proporciona la empresa cuentan con contraseñas y no se lo presto a nadie , ya que parte de mis actividades la realizó con el móvil..

    De la misma manera en la computadora los archivos están ocultos bajo contraseñas. Al estar en algún lugar público evito conectarme a una red wifi ya que no son nada seguras y pueden apoderarse de mi información.
    La información que generó la subo al nexcloud, es una página segura.

    En los correos electrónicos no abro archivos desconocidos, en conclusión cuido mi información a través de contraseñas seguras , donde solo yo y personal autorizado tienen la autoridad de revisar .

    Jose Juan de la Cruz Santamaría
    Supervisor de seguridad

  98. Desde mi puesto como supervisor de seguridad en obra para prevenir un cibertaque en la información confidencial de la empresa.

    – Utilizo siempre contraseñas seguras con las biométricas, letras mayúsculas y alfanuméricos, huella digital, reconocimiento facial.

    – Evito prestar mi computadora o el teléfono a terceras personas.

    – Toda la información que generó como supervisor de seguridad la subo semanal al nexcloud o al drive o al correo.

    – Evito abrir link desconocidos o correos de spam.

    Utilizo siempre las redes wifi de la empresa.

    Los cibertaques siempre van estar presente en cualquier instante, nunca bajemos la guardia evitemos no distraernos vamos a ser profesionales y manejarlo con ética y siempre enfocado en lo que estamos realizando, nunca confiarnos.

    Lo más importante y vital para evitar un cibertaques o robo de la información tener una copia de la información, un respaldó en nuestro correo, colocar una restricción en nuestro dispositivos del, actualizar nuestros sistema operativo.

    Gerardo Enrique Baez Cruz
    Supervisor de seguridad.

  99. En mi puesto de trabajo como responsable de seguridad utilizo lo siguiente:

    -Solo la red de wifi autorizada por la empresa para evitar el robo de información.

    -Solo almacenar mi información de la empresa el la nube autorizada que es el nexcloud y mantener un respaldo constante para evitar el robo de la información.

    -No prestar los dispositivos asignados por la empresa por que pueden robar información o darle un mal uso.

    -Tener contraseñas con mas de 12 caracteres como mínimo, esto me ayuda a crear una contraseña mas larga con mayúsculas, números y signos para evitar un robo de la información rápido y así de la oportunidad de llevar el equipo con los especialistas de TI.

    -No abrir mensajes que no sean correspondientes a mi área y no abrir link extraños.

    En con conclusión fortalezco mis cuentas y contraseñas, uso solo redes autorizadas por la empresa o en su defecto del dispositivo movil que la empresa me proporciona, realizo copias de seguridad en la nube del nexcloud , así evito el hacking el robo de la información sin mi consentimiento, dado a que el robo de datos de la informacion, genera la tranferencia de mi eqipo de computo a otro dispisitivo y esto es ilegal dado a que es información privada de la empresa, por tal motivo en los puntos anteriores menciono algunos de las precticas que realizo para evitar el robo de la informacion que esto puede tener consecuencia grandes para la organización al que se enteren de las actividades que llevamos en las obras, por tal motivo configuro mi dispositivo con restricciones de seguridad.

    Responsable de seguridad.
    Ricardo Arturo Calacuayo David.

    #Lamat Seguro de robo de información.

  100. El uso de la tecnología es muy importante ahora en la actualidad, nos ayuda mucho en el trabajo y en la vida cotidiana, pero, también nos puede generar problemas y existen personas u organizaciones que hacen del uso para cometer fraudes, hackeos, engaños, extorciones, etc. De forma personal debemos de tener muy en cuenta el cuidado y el uso que le damos a la tecnología, cuidando nuestras cuentas, nuestras contraseñas y que tanto mostramos de nuestra vida privada en la tecnología. Siendo Auxiliar de Auditor de Topografía utilizo un equipo de cómputo y un teléfono celular para realizar mis actividades de la empresa, equipo como estación total, GPS, nivel topográfico, memoria USB.
    Protejo mis dispositivos y equipo de trabajo con contraseñas distintas y que solo yo debo saber. Mantengo en orden la información en mi equipo de trabajo y sobre todo mantengo en buenas condiciones y limpias mis herramientas para que sigan teniendo un buen desempeño.
    Utilizo nube como el Google Drive con verificación de dos pasos para cuidar cuando alguien quiera entrar a mi cuenta, no pueda debido a que tiene que verificar que soy yo el que esta usando la cuenta. La memoria USB me permite guardar archivos importantes y confidenciales ya que yo suelo guardarla en un lugar seguro que solamente yo se donde la puedo encontrar y a si proteger la información que traigo ahí.
    Por lo regular no abro correos donde vengan links que no conozco, esto me ayuda mucho evitar hackeos o fraudes, así mismo en mi dispositivo móvil tengo el desvío de llamadas de números desconocidos y mensajes por que ahora en la actualidad es el medio que mas utilizan para hackear, robar y hacer extorciones.

    Luis Aldair Pérez Jiménez
    Auxiliar de Auditor de Topografía

Responder a Juan Carlos Mazo Rivera Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *