Archivo de la categoría: amenazas

Doble factor de autenticación. Una nueva opción para la seguridad de la información.

Hace un tiempo una noticia comenzó a inquietar a muchas personas en las redes: El robo de cuentas de Whatsapp mediante la asociación del número de teléfono a otro móvil y la obtención de la clave de identificación que llegaba … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes | Deja un comentario

Resultados de la encuesta de Ciberviernes.

Los resultados de la encuesta realizada por el Blog de Ciberseguridad dieron la certeza de que los temas que se venían analizando en las entregas de Ciberviernes, constituyen las principales problemáticas que presenta la educación de usuarios y también las … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, Plan de Seguridad de las TIC, prevención | Deja un comentario

Los riesgos y su gestión en la seguridad de la información.

En lo referido a la seguridad de la información, todos los caminos convergen en la prevención, como única garantía para evitar pérdidas que afecten el curso de los procesos esenciales de una organización. Lo expuesto antes tiene su justificación en … Sigue leyendo

Publicado en amenazas, análisis de riesgos, CiberViernes, percepción de riesgo, políticas de seguridad informática, prevención | Deja un comentario

Ataques de fuerza bruta a gran escala dirigidos a Vpn y servicios SSH.

En el blog SeguInfo de Argentina se ha publicado un artículo sobre ataques de fuerza bruta a VPN Y SSH. El contenido del artículo puede ser consultado aquí Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Incidentes, vulnerabilidades | Deja un comentario

Tendencias actuales en el enfoque y propagación de los códigos malignos.

El contenido de la entrada puede ser escuchado aquí, a partir del uso de una voz generada con una herramienta de inteligencia artificial. Tiempo estimado de lectura: 5:49 minutos. En el espectro de las nuevas tendencias en el comportamiento de … Sigue leyendo

Publicado en amenazas, ciberataque, CiberViernes, Códigos Malignos, contraseñas, criptomonedas, denegación de servicios, dispositivos móviles, Educación de Usuarios, hackers, informaciones, Inteligencia artificial, password, phishing, piratas informáticos, privacidad, ransomware, vulnerabilidades | Deja un comentario