Troyano o virus troyano: qué es y cómo detectarlo.

Troyano

Troyano de hardware

Hace unos días se trabaja en la tipología de los códigos malignos. Es cierto que existe bastante información en las redes y que los criterios varían de un autor a otro, pero esta no es la esencia de la entrada de hoy.

En las búsquedas realizadas apareció un artículo curioso que se ha considerado provechoso compartir por su novedad.

La pregunta a responder sería: ¿Son los troyanos como códigos malignos exclusivos el software?.

Una respuesta a la interrogante que podrá ser el punto de partida de una búsqueda para constatar la fortaleza del criterio puede ser la lectura del artículo que se reproduce en esta entrada.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, denegación de servicios, Educación de Usuarios, informaciones | Deja un comentario

6 consejos para reducir tu huella digital en la red.

Huella digital

En las consultas con navegadores también queda huella digital. unsplash

En esta oportunidad se toma el artículo que nombra esta entrada y que fuera publicado en «La Vanguardia» sobre la huella digital. Este es un tema poco divulgado en Cuba y del que muchas personas conocen poco o nada, cuando en realidad, debe prestarse mucha atención en este apartado tan importante en el manejo seguro de las TIC.

En el siglo XIX cubano, ante la fuga de esclavos de una plantación, los «rancheadores» contaban con los servicios de una persona para rastrear las huellas dejadas por los fugitivos. En la era digital, cada vez que utilizamos la red de redes vamos dejando una traza de las cosas que hacemos o que publicamos que no siempre es utilizada de manera adecuada por los «rastreadores» en la modernidad.

Esta huella se queda,  cuando se realiza un registro en un sitio, o se sube una imagen a las redes; el problema está, en como es utilizada por las personas que acceden a la información que se deja en esa traza.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Huella digital, Saberes en TIC, seguridad informática | Deja un comentario

El ransomware ‘Cuba’ despliega nuevo malware y apunta a organizaciones de todo el mundo.

Ransomware

3D rendering Glowing text Ransomware attack on Computer Chipset. spyware, malware, virus Trojan, hacker attack Concept

Este artículo publicado por la prestigiosa firma Kaspersky sobre la aparición de una ransomware nombrado «Cuba» que ataca el sector bancario, entre otros. La peculiaridad del nombre del código maligno movió a compartir este artículo, que me servirá para pedir disculpas por alejarme varios días de las publicaciones en el blog.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, vulnerabilidades | Deja un comentario

Nueva versión del estándar ISO 27000 para la seguridad de la información.

La norma ISO 27001 constituye una solución para el mejoramiento continuo que permita el desarrollo de un sistema de gestión de seguridad de la información (SGSI) que hace posible la evaluación de riesgos o amenazas que pueden afectar la información de una entidad o de terceros relacionados.

Cada cierto tiempo esta norma es renovada, es por ello que las mas recientes modificaciones se hicieron realidad en 2013 y 2018. En los meses de octubre y noviembre de 2022 comenzaron a aparecer las primeras noticias sobre las nuevas modificaciones hasta su salida a la luz.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Educación de Usuarios, Saberes en TIC, seguridad informática | Deja un comentario

Ciberseguridad. Eje transversal a los procesos sustentados en las TIC.

La afirmación de que la ciberseguridad es un eje transversal en los sectores donde el aporte de las TIC es significativo para el logro de los objetivos no requiere de un ejercicio mental muy profundo.

Cualquier persona pudiera cuestionarse por qué el comercio electrónico, las transacciones monetarias, en general, las operaciones bancarias debe ocupar un lugar primordial para la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios | Deja un comentario