Archivo del Autor: seginf

Impacto de la criptominería en la seguridad informática institucional. Riesgos y consecuencias (I)

La práctica del minado de criptomonedas se ha convertido en uno de los factores que genera mayor cantidad de amenazas a las instituciones y personas naturales a nivel internacional no solo por las implicaciones de seguridad derivadas de esta práctica, … Sigue leyendo

Publicado en amenazas, análisis de riesgos, APT, Códigos Malignos, criptomonedas, denegación de servicios, Educación de Usuarios, hackers, percepción de riesgo | Deja un comentario

El factor humano en la ecuación de los riesgos en TIC.

En cualquier organización los eventos que afectan la gestión de las TIC o en una crisis de reputación muy rara vez son eventos súbitos. Estos son el resultado de una erosión silenciosa donde el factor humano desempeña un papel protagónico. … Sigue leyendo

Publicado en análisis de riesgos, Buenas Prácticas, ciberataque, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, percepción de riesgo | Deja un comentario

El trabajo fuera del perímetro físico de la red UONet. Apuntes para reflexionar.

Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producción y creación humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y … Sigue leyendo

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, Incidentes, norma ISO, percepción de riesgo, phishing, políticas de seguridad informática, prevención, VPN, vulnerabilidades, wifi | Deja un comentario

Privacidad digital, un problema de todos.

Se vive en una época donde la información se ha convertido en uno de los recursos más valiosos del planeta. Al navegar por internet, utilizar una aplicación móvil o realizar una compra en línea, se generan datos que se recopilan, … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Huella digital, prevención, privacidad | Deja un comentario

El uso de los VPN “gratuitos”. Su similitud con el Caballo de Troya.

Los sistemas informáticos de las organizaciones para proteger la información y los servicios que ofertan utilizan diversos mecanismo que se engranan en un mecanismo de gestión. En este andamiaje un papel muy importante lo tiene la existencia del proxy que … Sigue leyendo

Publicado en amenazas, Códigos Malignos, Incidentes, percepción de riesgo, prevención, VPN, webproxy | Deja un comentario