- 1
- 117
- 2.799
- 341
- 2 febrero, 2025
-
Entradas recientes
- Actualización de sistemas operativos y de aplicación.
- El pensamiento crítico como herramienta esencial en el modo de actuación ante las TIC y en la vida.
- Percepción de riesgo
- Respaldar la información es sinónimo de seguridad y protección.
- Plan de contingencias. Una herramienta esencial en las TIC y en la vida.
Archivos
- febrero 2025
- enero 2025
- diciembre 2024
- noviembre 2024
- octubre 2024
- septiembre 2024
- agosto 2024
- julio 2024
- junio 2024
- mayo 2024
- abril 2024
- marzo 2024
- febrero 2024
- enero 2024
- diciembre 2023
- noviembre 2023
- octubre 2023
- septiembre 2023
- julio 2023
- junio 2023
- mayo 2023
- febrero 2023
- enero 2023
- diciembre 2022
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- junio 2022
- mayo 2022
- abril 2022
- marzo 2022
- enero 2022
- diciembre 2021
- octubre 2021
- septiembre 2021
- noviembre 2020
- octubre 2020
- mayo 2020
- abril 2020
- marzo 2020
- febrero 2020
- noviembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- mayo 2017
- marzo 2017
- enero 2017
- noviembre 2016
- octubre 2016
- septiembre 2016
- julio 2016
- junio 2016
Categorías
- actualización del SO
- amenazas
- análisis de riesgos
- Android
- APT
- autenticación en dos pasos o 2FA
- basura tecnológica
- Blockchain
- Buenas Prácticas
- cadenas de correo
- ciber-resiliencia
- ciberataque
- Ciberseguridad
- ciberseguridad industrial
- CiberViernes
- claves de acceso
- cloud computing
- Códigos Malignos
- competencia informática
- componentes internos de la PC
- contraseñas
- correo spam
- criptomonedas
- denegación de servicios
- dispositivos móviles
- Educación de Usuarios
- firma digital
- hackers
- Huella digital
- Incidentes
- informaciones
- informática verde
- informatización
- Inteligencia artificial
- internet de las cosas
- keyloggers
- Legislación sobre Ciberseguridad
- Linux
- Macros
- medidas y procedimientos de seguridad informática
- netiqueta
- norma ISO
- Noticias
- nube ionformática
- password
- percepción de riesgo
- phishing
- piratas informáticos
- Plan de Seguridad de las TIC
- políticas de seguridad informática
- prevención
- privacidad
- ransomware
- Realidad aumentada
- redes sociales
- Saberes en TIC
- Salvas de Información
- Salvas de Información
- seguridad en redes sociales
- seguridad informática
- Sin categoría
- SMS de un solo uso
- suplantación de identidad
- transformación digital
- trazabilidad
- VPN
- vulnerabilidades
- webproxy
- wifi
Comentarios recientes
- Gustavo Cervantes Montero en Consejos para el uso seguro de internet y las redes sociales.
- Jorge E. Hdez Venzant en Ataques por vía correo electrónico y cómo prevenirlos.
- Harold Labacena en Nueva variante para el engaño de los usuarios.
- Marianne Gonzalez en Nueva variante para el engaño de los usuarios.
- lazaro rodriguez en Nueva variante para el engaño de los usuarios.
Meta
Archivo de la categoría: amenazas
Percepción de riesgos vs incidentes: un imperativo para la red de la UO. (I)
El verbo percibir en una de sus acepciones significa comprender, conocer y la percepción de riesgo como acto, es el conocimiento y la comprensión de la incertidumbre sobre los objetivos que se desean alcanzar en una entidad. En el accionar … Sigue leyendo
Publicado en amenazas, análisis de riesgos, Incidentes, informaciones, percepción de riesgo
Deja un comentario
Detectadas 4 extensiones de Chrome dedicadas a inyectar JavaScript malicioso.
Google intenta por todos los medios evitar que se cuele malware o software con propósitos ilegítimos en sus tiendas, sin embargo, abarcar todo su ecosistema de forma minuciosa es una tarea difícil, por lo que a veces hackers y cibercriminales … Sigue leyendo
Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, piratas informáticos
Deja un comentario
Nuevo 0-day en Flash Player, o el cuento de nunca acabar.
Ni siquiera el hecho de ser una tecnología en retirada está salvando a Adobe Flash Player de vulnerabilidades 0-day. En esta ocasión es el CERT de Corea del Sur el que detecta una vulnerabilidad desconocida que ya está siendo activamente explotada. Imágenes Relacionadas:
Publicado en amenazas, Códigos Malignos, hackers, Incidentes, piratas informáticos
Deja un comentario
Maersk reinstala 4 mil servidores y 45 mil computadores dañados por NotPetya
Para que se comprenda mejor el poder destructivo de los códigos malignos y se pueda apreciar lo costoso que puede ser un incidente si no se atienden las buenas prácticas en materia de seguridad, se expone un artículo aparecido en … Sigue leyendo
WordPress. La nueva víctima de un código maligno.
Una nueva campaña de malware ha sido descubierta, la cual está infectando a sitios web con WordPress, instalando un KeyLogger, que además está siendo aprovechado para minar bitcoins. WordPress es un sistema de gestión de contenidos (CMS) enfocado a la … Sigue leyendo