Archivo de la categoría: hackers

Enlaces interesantes para conocer los nuevos caminos utilizados por los ciberdelincuentes.

Esta entrega será dedicada a dejar a mano un grupo de enlaces al Blog de Segurinfo que por lo interesante de su contenido, contribuirán a un mayor conocimiento de los caminos que sigue la ciberdelincuencia en el ataque de los … Sigue leyendo

Publicado en Buenas Prácticas, Ciberseguridad, competencia informática, denegación de servicios, Educación de Usuarios, hackers, vulnerabilidades | Deja un comentario

ChromeLoader, malware que se oculta en documentos de Onenote.

Ante el hecho conocido de que a través de las macros de Microsoft Office se propagan códigos malignos y que es una buena práctica suprimir el uso de las mismas en esta aplicación, los ciberdelincuentes han encontrado una nueva vía … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, Educación de Usuarios, hackers, Noticias, piratas informáticos, ransomware | Deja un comentario

La seguridad en el manejo de las TIC es mucho mas que tecnología.

Otras labores nos han apartado algunas semanas de la atención al blog, pero la necesidad de mantener la comunicación en temas de seguridad de la información y el papel que tiene el factor humano en este campo lleva a reflexionar … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Códigos Malignos, competencia informática, Educación de Usuarios, hackers, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, vulnerabilidades | Deja un comentario

¿El término «virus» lo expresa todo?.

Un artículo publicado en el diario El Comercio de Perú sobre el tema de los códigos maliciosos ha sacado a la luz las notables diferencias existentes entre malware, virus, gusano troyano, ransomware y otras denominaciones menos conocidas, por lo esclarecedor … Sigue leyendo

Publicado en amenazas, Códigos Malignos, correo spam, Educación de Usuarios, hackers, phishing, piratas informáticos, prevención, ransomware, suplantación de identidad | Deja un comentario

El modo de actuación en el manejo de las TIC. Una reflexión sobre como proceder.

Cuando las personas sufren por la acción de los ciberdelincuentes, de manera habitual no se analizan las causas del problema buscando en su comportamiento las acciones que propiciaron el hecho. Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, claves de acceso, contraseñas, Educación de Usuarios, hackers, Incidentes, suplantación de identidad | Deja un comentario