Archivo de la categoría: amenazas

Phishing, su definición (Parte I)

Por la incidencia que tiene el phishing a nivel mundial en los ataques se ha considerado conveniente publicar las cinco partes – en formato de vídeo – de un material que analiza el tema partiendo de explicar qué es y … Sigue leyendo

Publicado en amenazas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Incidentes, phishing | Deja un comentario

Impacto de la criptominería en la seguridad informática institucional. Riesgos y consecuencias (I)

La práctica del minado de criptomonedas se ha convertido en uno de los factores que genera mayor cantidad de amenazas a las instituciones y personas naturales a nivel internacional no solo por las implicaciones de seguridad derivadas de esta práctica, … Sigue leyendo

Publicado en amenazas, análisis de riesgos, APT, Códigos Malignos, criptomonedas, denegación de servicios, Educación de Usuarios, hackers, percepción de riesgo | Deja un comentario

El trabajo fuera del perímetro físico de la red UONet. Apuntes para reflexionar.

Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producción y creación humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y … Sigue leyendo

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, Incidentes, norma ISO, percepción de riesgo, phishing, políticas de seguridad informática, prevención, VPN, vulnerabilidades, wifi | Deja un comentario

Privacidad digital, un problema de todos.

Se vive en una época donde la información se ha convertido en uno de los recursos más valiosos del planeta. Al navegar por internet, utilizar una aplicación móvil o realizar una compra en línea, se generan datos que se recopilan, … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Huella digital, prevención, privacidad | Deja un comentario

El uso de los VPN “gratuitos”. Su similitud con el Caballo de Troya.

Los sistemas informáticos de las organizaciones para proteger la información y los servicios que ofertan utilizan diversos mecanismo que se engranan en un mecanismo de gestión. En este andamiaje un papel muy importante lo tiene la existencia del proxy que … Sigue leyendo

Publicado en amenazas, Códigos Malignos, Incidentes, percepción de riesgo, prevención, VPN, webproxy | Deja un comentario