6 consejos para reducir tu huella digital en la red.

Huella digital

En las consultas con navegadores también queda huella digital. unsplash

En esta oportunidad se toma el artículo que nombra esta entrada y que fuera publicado en «La Vanguardia» sobre la huella digital. Este es un tema poco divulgado en Cuba y del que muchas personas conocen poco o nada, cuando en realidad, debe prestarse mucha atención en este apartado tan importante en el manejo seguro de las TIC.

En el siglo XIX cubano, ante la fuga de esclavos de una plantación, los «rancheadores» contaban con los servicios de una persona para rastrear las huellas dejadas por los fugitivos. En la era digital, cada vez que utilizamos la red de redes vamos dejando una traza de las cosas que hacemos o que publicamos que no siempre es utilizada de manera adecuada por los «rastreadores» en la modernidad.

Esta huella se queda,  cuando se realiza un registro en un sitio, o se sube una imagen a las redes; el problema está, en como es utilizada por las personas que acceden a la información que se deja en esa traza.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Huella digital, Saberes en TIC, seguridad informática | Deja un comentario

El ransomware ‘Cuba’ despliega nuevo malware y apunta a organizaciones de todo el mundo.

Ransomware

3D rendering Glowing text Ransomware attack on Computer Chipset. spyware, malware, virus Trojan, hacker attack Concept

Este artículo publicado por la prestigiosa firma Kaspersky sobre la aparición de una ransomware nombrado «Cuba» que ataca el sector bancario, entre otros. La peculiaridad del nombre del código maligno movió a compartir este artículo, que me servirá para pedir disculpas por alejarme varios días de las publicaciones en el blog.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, vulnerabilidades | Deja un comentario

Nueva versión del estándar ISO 27000 para la seguridad de la información.

La norma ISO 27001 constituye una solución para el mejoramiento continuo que permita el desarrollo de un sistema de gestión de seguridad de la información (SGSI) que hace posible la evaluación de riesgos o amenazas que pueden afectar la información de una entidad o de terceros relacionados.

Cada cierto tiempo esta norma es renovada, es por ello que las mas recientes modificaciones se hicieron realidad en 2013 y 2018. En los meses de octubre y noviembre de 2022 comenzaron a aparecer las primeras noticias sobre las nuevas modificaciones hasta su salida a la luz.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Educación de Usuarios, Saberes en TIC, seguridad informática | Deja un comentario

Ciberseguridad. Eje transversal a los procesos sustentados en las TIC.

La afirmación de que la ciberseguridad es un eje transversal en los sectores donde el aporte de las TIC es significativo para el logro de los objetivos no requiere de un ejercicio mental muy profundo.

Cualquier persona pudiera cuestionarse por qué el comercio electrónico, las transacciones monetarias, en general, las operaciones bancarias debe ocupar un lugar primordial para la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios | Deja un comentario

La transformación digital requiere amplia participación.

Nichos en la Transformación Digital.

La frase que da título a esta entrega, puede ser considerada por algunos, como una oración hecha para llamar la atención. La realidad es que requiere que se medite en su alcance y significación.

En varios trabajos e intervenciones realizadas se ha definido la transformación digital como un proceso en el que se han sedimentado múltiples aspectos que se sustentan en el uso de las TIC y que tienen como esencia un cambio en las maneras de hacer, la cultura organizacional y el logro del mayor bienestar humano.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Blockchain, Ciberseguridad, cloud computing, nube ionformática, transformación digital | Deja un comentario