Archivo de la categoría: amenazas

Preguntas y respuestas de seguridad informática (XIII).

Con esta entrega se cierra el acápite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gestión de incidentes. En esta última cuestión es importante abundar que el análisis de … Sigue leyendo

Publicado en amenazas, buenas prácticas, educación de usuarios, Incidentes, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Preguntas y respuestas de Seguridad Informática (II)

Esta entrega, tendrá las respuestas a dos nuevas interrogantes sobre requerimientos que se exigen y que, muchas veces, son rechazados por los usuarios de las TIC. Unas veces se alega: por qué tanto papeleo para mover un medio técnico de … Sigue leyendo

Publicado en amenazas, buenas prácticas, códigos malignos, competencia informática, componentes internos de la PC, educación de usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, plan de seg. informática, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Las buenas prácticas en la utilización de las TIC. El origen.

A partir de esta entrada, se comenzará la publicación de un conjunto de notas seriadas enfocadas a elevar el conocimiento sobre las buenas prácticas en la utilización de las TIC, para ello, se parte de un sistema de gestión de … Sigue leyendo

Publicado en amenazas, análisis de riesgos, competencia informática, medidas y procedimientos de seguridad informática, plan de seg. informática, políticas de seguridad informática, seguridad informática | Deja un comentario

ShadowPad: la nueva variante del malware Winnti.

En noviembre del pasado año los investigadores de ESET descubrieron una nueva campaña de malware llevada a cabo por el Grupo Winnti, la cual tenía como objetivos varias universidades de Hong Kong. Lo que los investigadores encontraron fue una variante de la puerta trasera ShadowPad (insignia … Sigue leyendo

Publicado en amenazas, códigos malignos, informaciones | Deja un comentario

Es posible «hackear» teléfonos Android a través de accesorios Bluetooth.

El fallo de seguridad podría permitir a terceros romper una conexión telefónica, desviar una llamada a otro celular o bloquear todas las entrantes, e incluso impedir por completo el acceso a Internet.

Publicado en amenazas, Android, dispositivos móviles, informaciones, percepción de riesgo, vulnerabilidades | Deja un comentario