¿Debo facilitar mis datos en sitios de internet?.

Algunas veces, a las personas les asalta la duda sobre la validez de brindar datos, ante una solicitud en sitios diseminados por la red de redes y afloran reflexiones como esta:

“Para entrar en una web y tratar de obtener unos materiales, he tenido que llenar varias páginas con información personal. Inicialmente no le di ninguna importancia, pero ahora tengo dudas, considero excesiva la información solicitada y no sé para qué requieren tener tantos datos personales, a pesar de que aseguran total privacidad.”

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, cadenas de correo, claves de acceso, contraseñas, correo spam, dispositivos móviles, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad en redes sociales, suplantación de identidad | Deja un comentario

Anuncio de que apps de Google Play contienen códigos malignos.

Noticias reciente publicadas en las redes dan cuenta que se han detectado en más de un centenar de apps de Google Play códigos malignos ocultos en kits de desarrollo que se encuentran alojados allí. Si bien Google anunció que había eliminado esta aplicaciones queda en el aire la duda sobre si no pudiera haber quedado alguna o si en el futuro pudiera reproducirse el problema.Para mas información reproducimos dos artículos aparecidos sobre la temática.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, prevención | Deja un comentario

Amenazas y poca percepción del riesgo.

Es común en nuestro medio la tendencia al BYOD (Bring your own device), que puede traducirse como “Traiga su propio dispositivo”. Este es un proceder cotidiano en nuestro medio, pues las personas laboran con dispositivos extraíbles personales y se conectan a la red de la Universidad para fines laborales; estos medios también se utilizan en otros espacios donde los niveles de seguridad no tienen las mismas condiciones y con fines diversos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, dispositivos móviles, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario

Una vez más el engaño para robar datos de usuarios rinde dividendos a piratas informáticos.

Desde el mes de agosto la Universidad de Oriente, a través de sus servicios informáticos, ha estado recibido ataques de cibercriminales a través de páginas web y correos electrónicos, que simulan provenir de la administración de la red y tienen la finalidad de robar datos de los usuarios de nuestra institución. En esta oportunidad, trabajadores de nuestra entidad facilitaron sus datos a una página web pirata o los enviaron a una dirección de correo electrónico, cuyo creador o remitente se identificó como la administración de la red UO Net.

Las consecuencias fueron muy serias: varias cuentas de correo de usuarios de la UO comenzaron a enviar miles de mensajes SPAM (no deseados por quienes los reciben) a innumerables direcciones; este envio masivo provocó una congestión del tráfico creando un “cuello de botella” en el flujo de la información de la institución, por ello se afectó el cumplimiento de tareas y compromisos de la Universidad con otras instituciones y el Ministario de Educación Superior.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, correo spam, password, phishing, prevención, seguridad en redes sociales, seguridad informática, suplantación de identidad | 1 comentario

Acciones para limitar el efecto del código malicioso Wanna Cry.

El departamento de Audirtoría, Control Interno y Seguridad Informática ante la posibilidad de que el ransonware Wanna Cry que ha estado afectando a las redes informáticas de muchos países informa a los usuarios de la red UO Net.

Teniendo en cuenta que este malware se vale de una vulnerabilidad detectada (Eternal Blu) en los sistemas operativos Windows con mayor incidencia en las versiones de 32 bits, aunque las de 64 bits no están exentas y recordando que Windows XP no tiene hace más de tres años apoyo de soporte técnico se hace necesario extremar las medidas para mitigar cualquier efecto de este malware.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, medidas y procedimientos de seguridad informática, prevención, Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario