El uso de los VPN “gratuitos”. Su similitud con el Caballo de Troya.

Imagen creada con IA

Los sistemas informáticos de las organizaciones para proteger la información y los servicios que ofertan utilizan diversos mecanismo que se engranan en un mecanismo de gestión. En este andamiaje un papel muy importante lo tiene la existencia del proxy que no debe percibirse solamente como un software que se instala, sino como una pieza clave en la arquitectura del Sistema de Gestión de Seguridad de la Información (SGSI) como parte de la defensa en profundidad, que se establece a través de diversas capas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes, percepción de riesgo, prevención, VPN, webproxy | Deja un comentario

El pensamiento crítico esencial en la ciberseguridad.

Imagen creada con IA

En varias oportunidades al exponer los aspectos relacionados con el modo de actuación proactivo se ha mencionado el término pensamiento crítico. Este es esencial en el marco de la formación, pero también lo es, en el espectro de la ciberseguridad donde el aprendizaje continuo es importante a partir de las lecciones aprendidas y las mejoras con visión de futuro.

En el perfil en Facebook del Web del Maestro CMF, Jorge Mauricio Borja Ramírez ha expuesto múltiples ideas en torno al fomento del pensamiento crítico. Una de sus publicaciones detalló un “círculo” para este tipo de razonamiento que inicia con la observación, para luego pasar al cuestionamiento, la colecta de información, el análisis, la síntesis, la decisión, la reflexión y la reevaluación, para iniciar nuevamente el camino.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, competencia informática, Educación de Usuarios, Incidentes | Deja un comentario

El BYOD. Un caballo de Troya en posesión de los usuarios de las TIC.

El BYOD. TRAE TU PROPIO DISPOSITIVO. Imagen creada con IA

En la era de la transformación digital, la frontera entre la vida personal y laboral se ha borrado casi por completo. El teletrabajo y la búsqueda de una mayor flexibilidad laboral han impulsado una tendencia que, aunque ofrece ventajas a las organizaciones, pero se ha convertido en una pesadilla para los equipos de seguridad de la Información. El BYOD (Bring Your Own Device) que puede traducirse al español como «trae tu propio dispositivo», gravita entre los factores de mayor peso que minan los perímetros de red y la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, BYOD, Ciberseguridad, Códigos Malignos, dispositivos móviles, Educación de Usuarios, Incidentes | Deja un comentario

La navegación segura en la red de redes.

Navegación segura en las redes. Imagen creada con IA.

La navegación en Internet en un entorno seguro va mucho mas allá del tema de la tenencia de un antivirus. Aunque suene técnico, es fundamental para la vida digital cotidiana. El problema es similar a caminar por una ciudad desconocida; donde cualquiera evitaría callejones oscuros, puerta con cadenas rotas o personas ofreciéndoles cosas «demasiado buenas para ser verdad». Pues bien, con Internet sucede algo similar a esa gran ciudad, y la navegación segura es como saber caminar por ella sin que le roben la cartera o, peor aún, la identidad.

En esta oportunidad vamos a desglosar, de forma sucinta y didáctica, los aspectos que todo usuario debe conocer para protegerse en la red de redes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Educación de Usuarios, percepción de riesgo, piratas informáticos, prevención | Deja un comentario

El centro de atención de la seguridad informática: ¿el hardware, el software o la información?

En una época donde las noticias sobre ciberataques, filtraciones de datos y vulnerabilidades de sistemas ocupan los titulares de muchas publicaciones a diario, es una interrogante recurrente para muchas personas: ¿Qué es lo más importante a proteger por la seguridad informática?.

Muchos se obsesionan con adquirir el último antivirus, que incluso llegan a calificar como el mejor, otros con adquirir servidores blindados o poseer el software de gestión de seguridad más avanzado que existe en el mercado. Sin embargo, para tener una respuesta que convenza de manera contundente, es necesario hacer un análisis que haga una disección de todos los elementos que componen este ecosistema, para entender el rol que desempeña cada uno en este proceso.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Educación de Usuarios, Incidentes, informaciones, prevención, Salvas de Información, seguridad informática, vulnerabilidades | Deja un comentario