Preguntas y respuestas de Seguridad Informática (II)

Esta entrega, tendrá las respuestas a dos nuevas interrogantes sobre requerimientos que se exigen y que, muchas veces, son rechazados por los usuarios de las TIC. Unas veces se alega: por qué tanto papeleo para mover un medio técnico de computo (MTC) de una dependencia a otra en la misma institución, otras veces, queda herido el orgullo, cuando se toma la medida como una carencia de confianza, en fin, que los argumentos son muchos y no siempre las respuestas brindan todos los elementos para convencer a las personas y entonces queda en el no se puede. Estas respuestas buscan abrir el camino de quienes nos leen a la búsqueda de respuestas en las buenas prácticas en Seguridad Informática. Sigue leyendo

Publicado en amenazas, buenas prácticas, códigos malignos, competencia informática, componentes internos de la PC, educación de usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, plan de seg. informática, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática I.

A partir de este envío se comenzarán a publicar en este espacio, un grupo de preguntas con sus respuestas, que dan salida a las dudas de los usuarios en diversos temas de la Seguridad Informática.

Las explicaciones que se brindan tienen un fin didáctico y responden a la pregunta “por qué” y seguirán la lógica de los mandatos del Plan de seguridad de las TIC (PSTIC) de la UO en sus acápites.

Sigue leyendo

Publicado en buenas prácticas, competencia informática, educación de usuarios, informaciones, medidas y procedimientos de seguridad informática, plan de seg. informática, políticas de seguridad informática, seguridad informática | Deja un comentario

Las buenas prácticas en la utilización de las TIC. El origen.


A partir de esta entrada, se comenzará la publicación de un conjunto de notas seriadas enfocadas a elevar el conocimiento sobre las buenas prácticas en la utilización de las TIC, para ello, se parte de un sistema de gestión de la seguridad de la información requiere no solo de un Plan de seguridad de las TIC (PSTIC), como se ha explicado en muchas oportunidades y en muchas instancias este sistema está organizado de manera cíclica, en cuatro etapas: Planificar, Hacer, Verificar y Actuar. Sigue leyendo

Publicado en amenazas, análisis de riesgos, competencia informática, medidas y procedimientos de seguridad informática, plan de seg. informática, políticas de seguridad informática, seguridad informática | Deja un comentario

ShadowPad: la nueva variante del malware Winnti.

En noviembre del pasado año los investigadores de ESET descubrieron una nueva campaña de malware llevada a cabo por el Grupo Winnti, la cual tenía como objetivos varias universidades de Hong Kong. Lo que los investigadores encontraron fue una variante de la puerta trasera ShadowPad (insignia del grupo), implementada usando un nuevo sistema de inicialización (launcher), la cual contenía numerosos módulos. El malware Winnti también fue encontrado en las universidades afectadas unas semanas antes del descubrimiento de ShadowPad. Sigue leyendo

Publicado en Sin categoría | Deja un comentario

Nuevo malware escribe críticas falsas en Amazon & Play Store usando tu cuenta de Facebook.

Play Store criticada por código maligno.

Nuevamente el tema de los códigos malignos en las redes sociales genera de que hablar, en esta oportunidad, nuevamente se agrede a Play Store. Le proponemos que tras la lectura del artículo saque su conclusión: ¿intento de estafa o descrédito al competidor? Sigue leyendo

Publicado en Android, ciberataque, códigos malignos, dispositivos móviles, Incidentes, informaciones, redes sociales, Sin categoría | Deja un comentario