Archivo de la categoría: amenazas

Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: copias de seguridad.

Los avances vertiginosos de las tecnologías de la información y las comunicaciones (TIC) han convertido en una necesidad la tenencia de competencias para el manejo seguro, vistas desde la óptica de la posesión de conocimientos, habilidades y valores en el … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, percepción de riesgo, prevención, Salvas de Información, seguridad informática | Deja un comentario

Riesgos de la previsualización de enlaces en aplicaciones de mensajería.

Esta publicación en el sitio Una al día, que se reproduce por constituir una de las mayores amenazas que están presentes en nuestro ámbito. es común que las personas no sean reflexivas al recibir mensajes por las diversas vías que existen … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, competencia informática, dispositivos móviles, Incidentes, Noticias, redes sociales, seguridad en redes sociales, vulnerabilidades | Deja un comentario

Trick or Treat – Trickbot vs Microsoft.

El pasado 12 de octubre Microsoft lideró una operación para desarticular Trickbot bajo el amparo de una orden judicial, concedida a las puertas de las elecciones presidenciales de EEUU previstas para el próximo 3 de Noviembre, donde el ransomware es … Sigue leyendo

Publicado en amenazas, ciberataque, Códigos Malignos, informaciones, medidas y procedimientos de seguridad informática, ransomware | Deja un comentario

Nueva variante de Ransomware para Android.

Del sitio de Segurmática se ha tomado esta noticia por el impacto que puede tener al atacar dada su capacidad de «aprendizaje» reportada. La variante viene de otro ransomware que afecta a Android y está denominado como ‘MaiLocker.B’ y que … Sigue leyendo

Publicado en amenazas, Android, Códigos Malignos, dispositivos móviles, ransomware | Deja un comentario

Preguntas y respuestas de seguridad informática (XV)

En esta entrega sobre el quehacer en las buenas prácticas en el manejo seguro de las TIC, se tomará en consideración un hecho que puede ser considerado una contingencia a pesar de los común que son en nuestro país las … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, Incidentes, medidas y procedimientos de seguridad informática, phishing, prevención, suplantación de identidad | Deja un comentario