Los ciberataques no paran de crecer.

Autor Yurisander Guevara.
TOMADO DE Juventud Rebelde. Suplemento: Código Fuente, en https://juventudrebelde.cu/suplementos/informatica/2024-08-28/Los-ciberataques-no-paran-de-crecer

Durante los primeros seis meses de este 2024 el malware ha aumentado un 30 por ciento, con los ordenadores, móviles y equipos de Internet de las Cosas en la mira de los cibercriminales.

En un mundo cada vez más interconectado, los ataques informáticos pueden golpear en cualquier momento y afectar a todo tipo de usuarios. Los ordenadores y dispositivos móviles están bajo constante amenaza. Un reciente informe de SonicWall, empresa estadounidense dedicada a la ciberseguridad, revela un preocupante incremento del malware en los últimos meses, especialmente en teléfonos móviles.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, informaciones | Deja un comentario

El hombre como centro en la gestión de los incidentes informáticos.

La ocurrencia de un incidente constituye un freno al desarrollo de los procesos sustantivos de una organización, por ello, la tenencia de un sistema que cuente con todos los requerimientos para enfrentar este tipo de hechos, constituye un imperativo.

De ello se deriva que, cuando el sistema informático es impactado, se deben desarrollar un conjunto acciones, que permitan reducir los daños, a la mínima expresión. Para que esto ocurra, se debe seguir un conjunto de pasos, establecidos de antemano, que definirán el éxito en la tarea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, CiberViernes, Educación de Usuarios, hackers, Incidentes, vulnerabilidades | Deja un comentario

El tema de lo tecnológico en la ISO 27002:2022 y su incidencia en las buenas prácticas.

Buenas prácticas en el manejo de las TIC.

En los trabajos que se han presentado en las últimas semanas se han venido exponiendo los temas que recogen la norma ISO 27002 en su versión de 2022 como esenciales para el desarrollo de una gestión desde las buenas prácticas en el manejo seguro de la información.

En esta entrega, que cierra esta temática, se tratan los controles, que desde lo tecnológico, se consideran tienen mayor incidencia en la institución y que deben ser atendidos como parte de las acciones necesarias para mantener un accionar preventivo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, CiberViernes, competencia informática, Educación de Usuarios, norma ISO, Saberes en TIC, seguridad informática | Deja un comentario

El tema de la seguridad física en las buenas prácticas en TIC desde la ISO 27002.

Puede escuchar el contenido del artículo en la voz de una herramienta de Inteligencia Artificial. Duración aproximada: 11 minutos.

Con mucha razón, a partir de las debilidades que genera el capital humano en el manejo de las TIC, se ha dicho que los controles de seguridad física no son “tan eficientes”. Sin embargo a pesar de este inconveniente no puede pasarse por alto el hecho de que constituye una capa adicional en la seguridad de la información que puede ubicarse como un control dentro de la llamada defensa en profundidad.

Una muestra de la necesidad de los controles de seguridad física, es que los expertos de los comités de la ISO los incluyen como aspectos vitales para el desarrollo de las buenas prácticas en el manejo seguro de las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, competencia informática, Educación de Usuarios, norma ISO, prevención | Deja un comentario

Las buenas prácticas en TIC desde el tema del personal en la ISO 27002.

Como ya se ha mencionado en las entradas precedentes, la norma ISO 27002 – que expone las buenas prácticas en torno al manejo seguro de la información – cambió su visión. Los análisis se hacen desde cuatro temas. El segundo de ellos se refiere al personal.

Este tema ubicado en la cláusula 6 de la norma, tiene 8 controles que van a expresar lo esencial en torno al tratamiento de cuestiones claves relacionadas con la selección, contratación y relaciones del personal con la organización, que puede alcanzar acuerdos de confidencialidad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, CiberViernes, competencia informática, Educación de Usuarios, Incidentes, norma ISO, prevención, Saberes en TIC | Deja un comentario