Phishing, su definición (Parte I)

Por la incidencia que tiene el phishing a nivel mundial en los ataques se ha considerado conveniente publicar las cinco partes – en formato de vídeo – de un material que analiza el tema partiendo de explicar qué es y sobre que bases se sustenta, su tipología, analizando de manera especial la vía del correo electrónico, las técnicas que se utilizan para victimizar a los usuarios de las TIC y las buenas prácticas a tomar en cuenta para el enfrentamiento de este flagelo. Aquí puede leer un resumen y el material en vídeo.

PHISHING – Parte 1

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Incidentes, phishing | Deja un comentario

Impacto de la criptominería en la seguridad informática institucional. Riesgos y consecuencias (I)

Criptomineria como amenaza. Imagen creada con IA

La práctica del minado de criptomonedas se ha convertido en uno de los factores que genera mayor cantidad de amenazas a las instituciones y personas naturales a nivel internacional no solo por las implicaciones de seguridad derivadas de esta práctica, con independencia de si está autorizada o se realiza de forma maliciosa sustentada en ataques, dentro de entornos informáticos institucionales.

Para que se comprenda mejor la afirmación anterior es necesario examinar las consecuencias directas de este tipo de acciones sobre la infraestructura física y lógica, así como los riesgos indirectos que comprometen la confidencialidad, integridad y disponibilidad de los datos, para ello, se requiere de una visión desde un enfoque técnico y de gestión de riesgos, para demostrar cómo la criptominería actúa como un vector de amenaza multifacético que puede desestabilizar la ciberseguridad organizacional.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, APT, Códigos Malignos, criptomonedas, denegación de servicios, Educación de Usuarios, hackers, percepción de riesgo | Deja un comentario

El factor humano en la ecuación de los riesgos en TIC.

El capital humano y los riesgos en TIC. Creado con IA

En cualquier organización los eventos que afectan la gestión de las TIC o en una crisis de reputación muy rara vez son eventos súbitos. Estos son el resultado de una erosión silenciosa donde el factor humano desempeña un papel protagónico. A lo largo del tiempo, la gestión de riesgos se ha confinado a informes de cumplimiento que llenan archivos y aunque detallados, a menudo terminan siendo letra muerta si no se comprende que el capital humano no es solo un activo objeto de protección, sino el principal agente que contribuye a mitigar los riesgos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en análisis de riesgos, Buenas Prácticas, ciberataque, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, percepción de riesgo | Deja un comentario

El trabajo fuera del perímetro físico de la red UONet. Apuntes para reflexionar.

Persona trabajando a distancia con las TIC para cumplir con sus labores institucionales.

El teletrabajo como opción para la continuidad laboral. Imagen creada con IA.

Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producción y creación humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y el teletrabajo. Entre ellos existen diferencias, que no serán objeto de análisis aquí, sino el punto de partida para una reflexión sobre la importancia de la seguridad de la información cuando las labores se realizan mediante el uso de las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, Incidentes, norma ISO, percepción de riesgo, phishing, políticas de seguridad informática, prevención, VPN, vulnerabilidades, wifi | Deja un comentario

Privacidad digital, un problema de todos.

Cuidar la privacidad es tarea de todos. Creada con IA

Se vive en una época donde la información se ha convertido en uno de los recursos más valiosos del planeta. Al navegar por internet, utilizar una aplicación móvil o realizar una compra en línea, se generan datos que se recopilan, analizan y, en muchos casos, son vendidos a terceros por personas que no valoran la privacidad de los datos. Esta ya no es solo una preocupación técnica para expertos en informática, sino una cuestión fundamental que afecta a todos los ciudadanos del mundo digital. Explorar de manera clara y accesible qué se entiende por privacidad de datos, por qué es importante protegerla, y qué medidas se pueden aplicar para salvaguardarla información personal en un entorno tecnológico cada vez más complejo e interconectado son la tarea de orden en la era de la ciberseguridad como tarea de todos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Huella digital, prevención, privacidad | Deja un comentario