El trabajo fuera del perímetro físico de la red UONet. Apuntes para reflexionar.

Persona trabajando a distancia con las TIC para cumplir con sus labores institucionales.

El teletrabajo como opción para la continuidad laboral. Imagen creada con IA.

Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producción y creación humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y el teletrabajo. Entre ellos existen diferencias, que no serán objeto de análisis aquí, sino el punto de partida para una reflexión sobre la importancia de la seguridad de la información cuando las labores se realizan mediante el uso de las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, Incidentes, norma ISO, percepción de riesgo, phishing, políticas de seguridad informática, prevención, VPN, vulnerabilidades, wifi | Deja un comentario

Privacidad digital, un problema de todos.

Cuidar la privacidad es tarea de todos. Creada con IA

Se vive en una época donde la información se ha convertido en uno de los recursos más valiosos del planeta. Al navegar por internet, utilizar una aplicación móvil o realizar una compra en línea, se generan datos que se recopilan, analizan y, en muchos casos, son vendidos a terceros por personas que no valoran la privacidad de los datos. Esta ya no es solo una preocupación técnica para expertos en informática, sino una cuestión fundamental que afecta a todos los ciudadanos del mundo digital. Explorar de manera clara y accesible qué se entiende por privacidad de datos, por qué es importante protegerla, y qué medidas se pueden aplicar para salvaguardarla información personal en un entorno tecnológico cada vez más complejo e interconectado son la tarea de orden en la era de la ciberseguridad como tarea de todos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Huella digital, prevención, privacidad | Deja un comentario

El uso de los VPN “gratuitos”. Su similitud con el Caballo de Troya.

Imagen creada con IA

Los sistemas informáticos de las organizaciones para proteger la información y los servicios que ofertan utilizan diversos mecanismo que se engranan en un mecanismo de gestión. En este andamiaje un papel muy importante lo tiene la existencia del proxy que no debe percibirse solamente como un software que se instala, sino como una pieza clave en la arquitectura del Sistema de Gestión de Seguridad de la Información (SGSI) como parte de la defensa en profundidad, que se establece a través de diversas capas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes, percepción de riesgo, prevención, VPN, webproxy | Deja un comentario

El pensamiento crítico esencial en la ciberseguridad.

Imagen creada con IA

En varias oportunidades al exponer los aspectos relacionados con el modo de actuación proactivo se ha mencionado el término pensamiento crítico. Este es esencial en el marco de la formación, pero también lo es, en el espectro de la ciberseguridad donde el aprendizaje continuo es importante a partir de las lecciones aprendidas y las mejoras con visión de futuro.

En el perfil en Facebook del Web del Maestro CMF, Jorge Mauricio Borja Ramírez ha expuesto múltiples ideas en torno al fomento del pensamiento crítico. Una de sus publicaciones detalló un “círculo” para este tipo de razonamiento que inicia con la observación, para luego pasar al cuestionamiento, la colecta de información, el análisis, la síntesis, la decisión, la reflexión y la reevaluación, para iniciar nuevamente el camino.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, competencia informática, Educación de Usuarios, Incidentes | Deja un comentario

El BYOD. Un caballo de Troya en posesión de los usuarios de las TIC.

El BYOD. TRAE TU PROPIO DISPOSITIVO. Imagen creada con IA

En la era de la transformación digital, la frontera entre la vida personal y laboral se ha borrado casi por completo. El teletrabajo y la búsqueda de una mayor flexibilidad laboral han impulsado una tendencia que, aunque ofrece ventajas a las organizaciones, pero se ha convertido en una pesadilla para los equipos de seguridad de la Información. El BYOD (Bring Your Own Device) que puede traducirse al español como «trae tu propio dispositivo», gravita entre los factores de mayor peso que minan los perímetros de red y la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, BYOD, Ciberseguridad, Códigos Malignos, dispositivos móviles, Educación de Usuarios, Incidentes | Deja un comentario