Encuesta a estudiantes y trabajadores de la Universidad de Oriente.

Para completar la encuesta debe ingresar en el vínculo que se muestra a continuación. De antemano gracias por su participación.

Encuesta a trabajadores y estudiantes de la Universidad de Oriente.

Publicado en seguridad informática | Deja un comentario

Riesgos de la previsualización de enlaces en aplicaciones de mensajería.

Esta publicación en el sitio Una al día, que se reproduce por constituir una de las mayores amenazas que están presentes en nuestro ámbito. es común que las personas no sean reflexivas al recibir mensajes por las diversas vías que existen en las TIC y esto trae consigo la posibilidad de que ya no solo al abrir la nota, sino al previsualizarla (porque para ello debe “mostrarse” en el dispositivo), ya existe riesgo de sufrir afectación.

Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, competencia informática, dispositivos móviles, Incidentes, Noticias, redes sociales, seguridad en redes sociales, vulnerabilidades | Deja un comentario

Trick or Treat – Trickbot vs Microsoft.

El pasado 12 de octubre Microsoft lideró una operación para desarticular Trickbot bajo el amparo de una orden judicial, concedida a las puertas de las elecciones presidenciales de EEUU previstas para el próximo 3 de Noviembre, donde el ransomware es una de las principales preocupaciones.

Sigue leyendo

Publicado en amenazas, ciberataque, Códigos Malignos, informaciones, medidas y procedimientos de seguridad informática, ransomware | Deja un comentario

Nueva variante de Ransomware para Android.

Del sitio de Segurmática se ha tomado esta noticia por el impacto que puede tener al atacar dada su capacidad de “aprendizaje” reportada.

La variante viene de otro ransomware que afecta a Android y está denominado como ‘MaiLocker.B’ y que ahora viene con nuevas técnicas de infección y ocultación.

Sigue leyendo

Publicado en amenazas, Android, Códigos Malignos, dispositivos móviles, ransomware | Deja un comentario

Las copias de seguridad. ¿Cómo proceder para su realización en la UO?.

En ciberseguridad un papel muy importante los tienen las copias de seguridad, pues constituyen una vía para reducir el impacto de los incidentes, el tiempo para restablecer los sistemas informáticos; y por el hecho de que la información es un hecho socio-histórico irrepetible que debe ser protegido a toda costa. Es por ello que en la legislación se indica de forma meridiana que en el Plan de Seguridad de las TIC debe quedar claro como se desarrolla el proceso. En esta entrega, se mostrará para un mejor conocimientos de forma aislada la política aprobada en la Universidad de Oriente así como sus medidas y procedimientos.

Sigue leyendo

Publicado en Buenas Prácticas, Plan de Seguridad de las TIC, políticas de seguridad informática, Salvas de Información, Salvas de Información | Deja un comentario

Preguntas y respuestas de seguridad informática (XVI y final)

Esta última entrega de esta serie sobre el manejo seguro de las TIC va a tratar de un aspecto que es casi siempre olvidado: el programa antivirus en los dispositivos móviles y junto a ella una pequeña información para despertar la curiosidad sobre porque los problemas de las TIC no son de los informáticos y la necesidad de que todas las personas sean competentes para usar de manera segura estas tecnologías.

Sigue leyendo

Publicado en Buenas Prácticas, Códigos Malignos, competencia informática, dispositivos móviles, Educación de Usuarios, prevención | Deja un comentario