Nuevas normas jurídicas para el uso de las TIC. Un espacio para comentar dudas y aprender.

En el diario Granma de fecha 4 de julio de 2019 aparece la noticia:¿Cómo Cuba ordena jurídicamente el proceso de informatización? que hace referencia a las nuevas normas jurídicas que se establecen en el país para la seguridad en las tecnologías de la información y las comunicaciones (TIC). Estos documentos publicados en la Gaceta Oficial de la República de Cuba No. 45 ordinaria de fecha 4 de julio de 2019. (Consultar aquí)

En Juventud Rebelde del 4 de julio de 2019 en el artículo: Informatización ordenada: Cuba emite diez nuevas normativas jurídicas se hace explicación detallada de las normas y cuales quedan derogadas por las nuevas.

Se considera valioso el uso de este espacio para compartir criterios, dudas, recomendaciones sobre estas normas jurídicas. Para abrir un tema en el comentario iniciar con la introdución del nombre de la norma y a que artículo se refiere de forma específica. Favor de registrarse en el sitio.

Sigue leyendo

Publicado en amenazas, ciberataque, informaciones, políticas de seguridad informática, seguridad informática | Deja un comentario

¡Las contraseñas han muerto!.

En una de las sesiones de trabajo, husmeando en lo que publican los sitios dedicados a la educación en ciberseguridad, se encontró este artículo que fuera traducido y publicado en Segu-info de Argentina, uno de los mas prestigiosos en esta esfera a nivel mundial, donde se hace un análisis de  conveniencias e inconveninetes de  las contraseñas en el ámbito de las TIC. El estudio del artículo, mas que las dudas que pudiera dejar, servirá para fortalecer la convicción de la necesidad de un modo de actuar seguro, responsable, abierto, crítico y ético ante los aportes de las TIC.

Sigue leyendo

Publicado en claves de acceso, contraseñas, keyloggers, prevención, seguridad informática, vulnerabilidades | Deja un comentario

EvilGnome: un nuevo backdoor para usuarios de escritorio Linux.

Es un hecho conocido que existen muy pocas cepas de malware de Linux en la naturaleza en comparación con los virus de Windows debido a su arquitectura central y también a su baja participación en el mercado, y muchos de ellos ni siquiera tienen una amplia gama de funcionalidades.

Sigue leyendo

Publicado en amenazas, códigos malignos, informaciones, Linux, vulnerabilidades | Deja un comentario

El principio de la mínima exposición como estrategia de seguridad.

En el sitio de ESET LA se ha publicado una nota que es muy interesante si tomamos en consideración la frecuencia en que se incurre en estas problemáticas por los usuarios de las TIC, se tratan aspectos de importancia capital: el uso de permisos administrativos en el trabajo cotidiano y la sobreexposición que se provoca con publicaciones indiscriminadas en las redes sociales.

Sigue leyendo

Publicado en amenazas, informaciones, redes sociales, vulnerabilidades | Deja un comentario

Cibercrimen: un problema que empeora y que exige actuar cuanto antes.

El 16 de julio de 2019 en WeLiveSecurity Stephen Cobb publico un artículo donde alerta el creciente impacto del cibercromen en los problemas de seguridad que se enfrentan en las TIC, el autor iniciaba su artículo con las siguientes palabras: " Lo que dice la creciente preocupación pública de ser víctima del cibercrimen sobre los esfuerzos de los gobiernos y las empresas por disuadir la ciberdelincuencia".

Sigue leyendo

Publicado en amenazas, Incidentes, informaciones, percepción de riesgo | Deja un comentario

Amenazas informáticas de mayor impacto en el trimestre abril-junio/2019.

En el sitio We live security que promueve la firma ESET fue publicado un trabajo de Luis Lubeck el 17 de julio de 2019 donde se exponían las amenazas más notables del segurndo trimestre de 2019. A continuación se reproduce el artículo que inicia con esta nota "Repasamos algunos incidentes de seguridad, así como descubrimientos de vulnerabilidades y campañas maliciosas que más impacto tuvieron durante el trimestre abril-junio de 2019". .

Sigue leyendo

Publicado en amenazas, códigos malignos, criptomonedas, Incidentes, informaciones, phishing, ransomware, vulnerabilidades | Deja un comentario

Vulnerabilidad hace posible robo de archivo mediante Firefox.

Nuevamente es noticia que una vulnerabilidad hace posible la existencia de un cibercrimen, pero en este caso se hace posible porque la persona entra a una página web insegura en busca de información, de ahí la inpormatancia de hacer una discriminación de los sitios que pudieran resultar sospechosos en las búsquedas que se realizan en la red de redes. En este caso la vulnerabilidad no tiene aún solución con un parche o con una actualización por lo que la cautela es la mejor arma para la prevención en ese caso.

Sigue leyendo

Publicado en amenazas, códigos malignos, Incidentes, informaciones, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario

El malware que puede retirar todo el dinero de los cajeros automáticos.

En el sitio de Segurmática el pasado 5 de julio de 2019 se difundió una noticia que estremeció al sector bancario ne muchos paises, donde se incluyen dos de Latinoamérica, un código maligno que "vaciaba" los cajeros automáticos, otra muestra más de como el cibercrimen avanza y de la necesidad de tomar medidas preventivas para que no sucedan situaciones que pongan en peligro la continuidad de los procesos somo es la actualización del sistema operativo y de los software antivirus. A continuación se reproduce el artículo:

Sigue leyendo

Publicado en amenazas, ciberataque, códigos malignos, hackers, Incidentes, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Nueva versión de la botnet Echobot.

El sitio Una al día, del que se hace eco Segurmática publica la aparición de una nueva versión de un antiguo conocido que permite crear redes de ordenadores zombies: "Echobot". En esta oportunidad su acción es más agresiva llegando a atacar incluso máquinas virtuales y lo más preocupante es que algunas de estas vulnerabilidades aún no están registradas en los sitios para su conocimiento y control a nivel internacional.

Sigue leyendo

Publicado en amenazas, ciberataque, Incidentes, percepción de riesgo, prevención, vulnerabilidades | Deja un comentario

Descubierta una Botnet que utiliza ADB (Android Debug Bridge) para infectar y SSH para propagarse.

Nuevamente el fenómeno de la minería de criptomonedas es noticia, esta vez, se trata de una código maligno que desde una bonet de minado hace infecciones. No existe gran novedad, la diferencia es la vertiente que utiliza para su propagación este fenómeno.

Sigue leyendo

Publicado en amenazas, ciberataque, códigos malignos, Incidentes, informaciones, seguridad informática | Deja un comentario