currículum

¿Qué datos del currículum pueden utilizar los ciberdelincuentes?

“Vitalis conscientia” es el título de la conferencia magistral que pertenece al Módulo 2-1 “Concienciación en ciberseguridad” de C1b3rWall Academy 2021. El objetivo es poder conocer qué datos regalamos en nuestro curriculum vitae, datos que nos dejan totalmente expuestos ante ciberdelincuentes.

Esta conferencia es impartida por Ana Isabel Corral García, especialista en utilización de técnicas OSINT, las cuales utiliza para concienciar en ciberseguridad. Es tutora en Cyber Hunter Academy, colaboradora de la Comunidad de Ciberinteligencia GinSeg-IntelCon, y community manager en “Cosas de Hackers” y “Quantika14”.

currículum

Basta una sencilla búsqueda de un nombre cualquiera + “pdf”, sin necesidad de utilizar dorks, para darse cuenta de todos los CV que hay indexados. Entre todos los que nos muestran, elegimos alguno en el que figure DNI y comenzamos con nuestra búsqueda.

Como en el CV que hemos localizado figuran tanto número de teléfono como dirección de correo electrónico —datos que continúan aún muy arraigados y damos sin pensar—, utilizamos la web Lampyre para ver en qué sitios tiene cuentas vinculadas a esos dos datos.

Si vas a publicar un currículum en LinkedIn, simplemente enlaza con tu perfil. Si aun así prefieres colgar el PDF:

  • Crea un mail exclusivamente para el CV.
  • No pongas datos que hagan que regales tu vida.

Puedes leer el artículo completo en News-365.  Para acceder de forma gratuita a la conferencia magistral, en la que aprenderás sobre la búsqueda de CV en internet y los datos que se pueden utilizar de una forma fraudulenta, haz clic en este enlace.


Juan Manuel Corchado

Catedrático, Área de Ciencias de la Computación e Inteligencia Artificial, Departamento de Informática y Automática de la Universidad de Salamanca.


REDES SOCIALES:

Contenidos: Noixion.TVWDiarium.com – e4YOU – Másteres – CyberCamp

Únete a otros 19K suscriptores

Descubre más desde Juan M. Corchado

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo