¿Cómo se propagan los códigos malignos?.

Se puede afirmar que la cadena de infección de un código maligno es multifuncional y esto se sustenta en que en el mundo de la ciberseguridad, los códigos maliciosos son una amenaza constante y evolutiva. Uno de los esquemas más peligrosos es el del programa malicioso por cuya multifuncionalidad, está diseñado para adaptarse a diferentes vectores para incidir sobre los sistemas y explotar múltiples vulnerabilidades. Por ello es esencial explicar cómo se genera la cadena de infección en este tipo de amenazas.

El análisis de los pasos típicos que sigue un el código maligno para comprometer un sistema, como aspecto esencial, considerando tanto ataques dirigidos (hacking), como infecciones automáticas por descuidos humanos o técnicos.

El vector de infección inicial, que es el primer eslabón de la cadena, es el método de entrada del programa maligno en el sistema.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, APT, Buenas Prácticas, cadenas de correo, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, correo spam, criptomonedas, Educación de Usuarios, keyloggers, password, phishing, prevención, ransomware, Saberes en TIC | Deja un comentario

Desmontando mitos en TIC.

Creada con Inteligencia Artificial.

A lo largo del tiempo se han entronizado en la memoria de muchas personas algunos mitos que contribuyen a la reducción de la percepción de riesgos, lo que incide negativamente en la seguridad en el modo de actuación en el ámbito de las TIC.

El primer mito al que debe hacerse referencia es el hecho de que algunos piensan que «al no ser una persona importante no es objetivo para los hackers».

Se considera que los ciberatacantes solo buscan víctimas de alto perfil, como celebridades o grandes empresas, lo que se aleja diametralmente de la verdad. Estos personajes aprovechan cualquier oportunidad para robar datos, dinero o recursos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, APT, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, correo spam, denegación de servicios, Educación de Usuarios, hackers, Incidentes, internet de las cosas, password, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware, redes sociales, Saberes en TIC, Salvas de Información, suplantación de identidad, vulnerabilidades | Deja un comentario

Guardar información en la bandeja de entrada del correo es riesgoso.

Creado con IA

Es una práctica habitual que muchos servicios en la red de redes utilicen las direcciones de correo electrónico como mecanismo para la identificación y autenticación y por ello, retornan a los gestores de correo información esencial para el manejo de cuentas.

También es práctica común que se transfiera a través del correo información sobre aspectos laborales o bancarias sin que se atiendan los riesgos que estos puede tener.

Es esencial que se tome en consideración que el correo electrónico utilizan canales públicos para transferir la información y que estas vías son inseguras. Esto condiciona el hecho de que los ciberdelincuentes tengan en el punto rojo del colimador estos puntos de gestión de los usuarios.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, CiberViernes, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, firma digital, hackers | Deja un comentario

Protección fiable: competencia necesaria.

Creado con IA

La firma Kaspersky desarrolló el concepto que da título a esta entrada al Blog, para crear un software que desarrollara un sistema de protección integral que le permitiera lograr expandir su impacto comercial a mayor número de personas. Sin embargo, en la lectura de la presentación del programa afloraba una arista que se ha considerado necesario explorar.

La idea es, explorar el concepto de “protección fiable” como competencia en el área de ciberseguridad en el ámbito de las TIC. Su análisis desde lo textual pudiera analizarse como la tenencia de una posición reactiva, pero la realidad es que la preparación a partir de los preceptos que integran esta concepción es muestra de una posición proactiva. La preparación en este sentido es muestra de ello.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Huella digital, password, phishing, piratas informáticos, prevención, ransomware, Saberes en TIC | Deja un comentario

Errores mas comunes que abren puertas a los ciberataques.

Creada con IA

Una imagen de Kaspersky en X (antes Twitter) ha expuesto un grupo de aspectos que se considera necesario explicar y compartir por la incidencia que tienen en el comportamiento de las personas que utilizan las TIC.

En la imagen se mostraban cinco cuestiones cuya atención es vital para mantener a salvo la información y la salud de cualquier sistema informático, algunas aplican a las computadoras personales, otras son aplicables a mayor escala.

Sin embargo, lo esencial radica en que la atención a estas cuestiones forma parte de las buenas prácticas a seguir en el manejo de las TIC para corregir vulnerabilidades y prevenir incidentes.

Es importante recordar que la práctica de realizar acciones que prevengan un incidente al cerrar las vulnerabilidades que posibiliten un impacto, es la garantía de la seguridad de la información. Recordar que nunca, con la recuperación, se garantiza que toda la información retorne al nivel que tenía antes del incidente. Esto sin contar el tiempo y el trabajo para realizar el proceso.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, competencia informática, contraseñas, Educación de Usuarios, hackers, percepción de riesgo, piratas informáticos, prevención, vulnerabilidades | Deja un comentario