Archivo de la categoría: phishing

Las estafas más comunes en internet (I)

La información que se pone a disposición hoy apareció en Juventud Rebelde en la edición impresa del 2 de junio de 2022 dando tratamiento a algunos delitos cuya esencia transita a través del robo de datos personales, para lo que … Sigue leyendo

Publicado en amenazas, Códigos Malignos, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, informaciones, Noticias, phishing, piratas informáticos | Deja un comentario

Campaña de phishing suplantando a Correos.

El sitio de la Oficina de Seguridad de Redes Informáticas (OSRI) de la República de Cuba a través de su entidad CuCert ha alertado de un ataque de suplantación de identidad que se viene desarrollando desde el pasado 11 de … Sigue leyendo

Publicado en amenazas, ciberataque, hackers, phishing, piratas informáticos, suplantación de identidad | Deja un comentario

Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: Contraseñas.

En esta entrega, las contaseñas ocupan el puesto de honor por la importancia que se les concede en el acceso a los sistemas informáticos y el hecho de que las presiones sobre los usuarios de los ciberdelincuentes para apropiarlas son … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, phishing, prevención, suplantación de identidad | Deja un comentario

Preguntas y respuestas de seguridad informática (XV)

En esta entrega sobre el quehacer en las buenas prácticas en el manejo seguro de las TIC, se tomará en consideración un hecho que puede ser considerado una contingencia a pesar de los común que son en nuestro país las … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, Incidentes, medidas y procedimientos de seguridad informática, phishing, prevención, suplantación de identidad | Deja un comentario

Preguntas y respuestas de Seguridad Informática. (V)

Continuando con las entregas sobre los consejos de las buenas prácticas en el ámbito de la seguridad física y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protección del setup de las medios técnicos de cómputo y … Sigue leyendo

Publicado en Buenas Prácticas, claves de acceso, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, phishing, políticas de seguridad informática, seguridad informática, suplantación de identidad, vulnerabilidades | Deja un comentario