El uso de las VPN “gratuitas”. Sus aristas e inconveniencias. (Parte I)

En ediciones anteriores de este Blog se ha tratado el tema de las vulnerabilidades que constituyen uno de los azotes que mas afectan a las redes privadas a nivel mundial y cuyos costos para las organizaciones es muy alto.

Como una solución al problema de las intrusiones y la vulneración de la seguridad de las redes y sus comunicaciones surgen las redes virtuales privadas. Sobre qué son, como funcionan, sus ventajas y desventajas se hace referencia en esta primera parte de un tema donde hay mucho que conocer para evitar vulnerar el sistema informático institucional y la legislación cubana.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, CiberViernes, Educación de Usuarios, Legislación sobre Ciberseguridad, Saberes en TIC, VPN | Deja un comentario

La nube. Una herramienta a valorar para el trabajo cotidiano.

La nube es una herramienta de vital importancia que no se utiliza con la intensidad que debiera por los usuarios de las TIC. Tal vez los usuarios se aferran a tener la información “más cerca” en el disco duro de una PC o sencillamente porque no conocen sus ventajas.

Ampliar el conocimiento del uso de la nube parte de una cuestión que ha comenzado a ganar terreno en las publicaciones: la informática verde y como el uso de esta funcionalidad reduce el crecimiento de la huella de carbono que deja con nuestro accionar en las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, claves de acceso, cloud computing, Educación de Usuarios, nube ionformática, phishing, Salvas de Información, suplantación de identidad, vulnerabilidades | Deja un comentario

Cuidado con el qrishing: Escaneando códigos QR de forma segura.

El tema de los códigos QR que son utilizados para estafar, enviar códigos malignos u otras maquinaciones que se utilizan a través de ello, fue tratado en una ocasión en este Blog, pero la celeridad con la que comienza a utilizarse esta práctica hace conveniente su tratamiento.

Se reproduce a continuación el artículo de Antonio Hernández Domínguez, publicado en la sección Código Seguro de Cubadebate.

El qrishing, una técnica de phishing que utiliza códigos QR para engañar a las víctimas y robar información confidencial. Imagen tomada de Cubadebate.

Hola, mis estimados lectores. En el día de hoy vengo a hablarles sobre otra de las amenazas más conocidas en el ciberespacio. Se trata en esta ocasión de otra variante de suplantación de identidad. Aunque en otras ocasiones les he hablado sobre esto, en particular que se ha puesto muy de moda recientemente. Les hablo acerca del qrishing, una técnica de phishing que utiliza códigos QR para engañar a las víctimas y robar información confidencial.

Los códigos de barras matriciales, conocidos como códigos de respuesta rápida (QR, acrónimo en inglés de quick response), se han generalizado rápidamente en los entornos urbanos de todo el mundo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Blockchain, Ciberseguridad, Educación de Usuarios | Deja un comentario

En Clave Segura. Una nueva opción de INCIBE España para educar en Ciberseguridad.

Recientemente el Instituto español dedicado a los problemas de Ciberseguridad, con una amplia labor en la educación en buenas prácticas en ciberseguridad ha iniciado una nueva alternativa en este sentido en su canal de Youtube.

Ciberdelincuencia.
Imagen creada con herramienta de inteligencia artificial

Tomando como base el hecho de que la ciberdelincuencia ha cambiado su habitual disfraz de hambre con capucha frente a una PC para convertirse para convertirse en una espesa mafia de relaciones que forman conglomerados para ejecutar acciones maliciosas.

El documental hace algunas explicaciones a partir de la intervención de especialistas de renombre en el entorno de la ciberseguridad

Les dejamos aquí el enlace al primer episodio de En Clave Segura.

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Educación de Usuarios | Deja un comentario

Las vulnerabilidades requieren de la atención de todos.

Muchas veces, para los usuarios de las tecnologías de la información y las comunicaciones (TIC), las vulnerabilidades pasan inadvertidas o sencillamente se desconoce su existencia.

Sin embargo, es esencial el conocimiento del tema, por la incidencia que tiene el factor humano en ellas y por ende, en la seguridad de la información de los sistemas informáticos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, CiberViernes, claves de acceso, competencia informática, Educación de Usuarios, phishing, vulnerabilidades | Deja un comentario