Protección fiable: competencia necesaria.

Creado con IA

La firma Kaspersky desarrolló el concepto que da título a esta entrada al Blog, para crear un software que desarrollara un sistema de protección integral que le permitiera lograr expandir su impacto comercial a mayor número de personas. Sin embargo, en la lectura de la presentación del programa afloraba una arista que se ha considerado necesario explorar.

La idea es, explorar el concepto de “protección fiable” como competencia en el área de ciberseguridad en el ámbito de las TIC. Su análisis desde lo textual pudiera analizarse como la tenencia de una posición reactiva, pero la realidad es que la preparación a partir de los preceptos que integran esta concepción es muestra de una posición proactiva. La preparación en este sentido es muestra de ello.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Huella digital, password, phishing, piratas informáticos, prevención, ransomware, Saberes en TIC | Deja un comentario

Errores mas comunes que abren puertas a los ciberataques.

Creada con IA

Una imagen de Kaspersky en X (antes Twitter) ha expuesto un grupo de aspectos que se considera necesario explicar y compartir por la incidencia que tienen en el comportamiento de las personas que utilizan las TIC.

En la imagen se mostraban cinco cuestiones cuya atención es vital para mantener a salvo la información y la salud de cualquier sistema informático, algunas aplican a las computadoras personales, otras son aplicables a mayor escala.

Sin embargo, lo esencial radica en que la atención a estas cuestiones forma parte de las buenas prácticas a seguir en el manejo de las TIC para corregir vulnerabilidades y prevenir incidentes.

Es importante recordar que la práctica de realizar acciones que prevengan un incidente al cerrar las vulnerabilidades que posibiliten un impacto, es la garantía de la seguridad de la información. Recordar que nunca, con la recuperación, se garantiza que toda la información retorne al nivel que tenía antes del incidente. Esto sin contar el tiempo y el trabajo para realizar el proceso.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, competencia informática, contraseñas, Educación de Usuarios, hackers, percepción de riesgo, piratas informáticos, prevención, vulnerabilidades | Deja un comentario

Robo de datos durante la carga de un smartphone

Tomada del Blog de Kaspersky

el Se publicado este 4 de junio de 2025 en el Blog de Kaspersky, de la autoría de Stan Kaminsky el trabajo que da título a esta entrada.

.

¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono inteligente está conectado a una estación de carga pública? Al parecer… ¡Sí!

¿Tus fotos y otros datos se pueden descargar o borrar de tu smartphone mientras se está cargando desde un puerto de carga público, por ejemplo, en el transporte público, en una clínica, en el aeropuerto y otros lugares? A pesar de las medidas de seguridad de los fabricantes, a veces es posible.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Android, Buenas Prácticas, Ciberseguridad, Códigos Malignos, dispositivos móviles, Educación de Usuarios, hackers, Noticias, piratas informáticos, seguridad informática, vulnerabilidades | Deja un comentario

La amenaza en la descarga de programas crakeados.

Tomado del Blog Oficial de Kaspersky.

El Blog de Kaspersky en una publicación del 9 de abril de 2025 sobre el tema dice: «Spoiler: nada bueno. Junto con el software pirateado, probablemente encontrarás un minero, un ladrón o una puerta trasera.»

Conocer los argumentos para entender el alcance de esta afirmación es uno de los aspectos más importantes a los que se enfrentan los usuarios de las TIC que a menudo van descargando aplicaciones o software evadiendo el pago de licencias y patentes por la causa que sea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Ciberseguridad, Códigos Malignos, informatización, percepción de riesgo, prevención | Deja un comentario

La pérdida de datos. Una gran amenaza.

La información personal, expresada en datos bancarios, medios, credenciales de usuarios, propiedad intelectual y otros, constituyen información sensible que debe ser protegida a toda costa con independencia de si lo hace la propia persona o una organización. Lo esencial es que se cumpla lo establecido en la ley 149/2022 que protege este tipo de información.

Uno de los grandes problemas está en la dependencia de dispositivos y aplicaciones en esta esfera, más si se ha tornado tan común la práctica del BYOD (trae tu propio dispositivo) en las operaciones habituales de las organizaciones.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, contraseñas, dispositivos móviles, hackers, keyloggers, nube ionformática | Deja un comentario