-
Entradas recientes
- Encuesta sobre temas de Ciberseguridad.
- Verificar la autenticidad y el origen de fotografías y vídeos.
- Ataques de fuerza bruta a gran escala dirigidos a Vpn y servicios SSH.
- Tendencias actuales en el enfoque y propagación de los códigos malignos.
- Códigos malignos e inteligencia artificial. La nueva era.
Comentarios recientes
- Gustavo Cervantes Montero en Consejos para el uso seguro de internet y las redes sociales.
- Jorge E. Hdez Venzant en Ataques por vía correo electrónico y cómo prevenirlos.
- Harold Labacena en Nueva variante para el engaño de los usuarios.
- Marianne Gonzalez en Nueva variante para el engaño de los usuarios.
- lazaro rodriguez en Nueva variante para el engaño de los usuarios.
Archivos
- abril 2024
- marzo 2024
- febrero 2024
- enero 2024
- diciembre 2023
- noviembre 2023
- octubre 2023
- septiembre 2023
- julio 2023
- junio 2023
- mayo 2023
- febrero 2023
- enero 2023
- diciembre 2022
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- junio 2022
- mayo 2022
- abril 2022
- marzo 2022
- enero 2022
- diciembre 2021
- octubre 2021
- septiembre 2021
- noviembre 2020
- octubre 2020
- mayo 2020
- abril 2020
- marzo 2020
- febrero 2020
- noviembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- mayo 2017
- marzo 2017
- enero 2017
- noviembre 2016
- octubre 2016
- septiembre 2016
- julio 2016
- junio 2016
Categorías
- amenazas
- análisis de riesgos
- Android
- APT
- basura tecnológica
- Blockchain
- Buenas Prácticas
- cadenas de correo
- ciber-resiliencia
- ciberataque
- Ciberseguridad
- ciberseguridad industrial
- CiberViernes
- claves de acceso
- cloud computing
- Códigos Malignos
- competencia informática
- componentes internos de la PC
- contraseñas
- correo spam
- criptomonedas
- denegación de servicios
- dispositivos móviles
- Educación de Usuarios
- firma digital
- hackers
- Huella digital
- Incidentes
- informaciones
- informática verde
- informatización
- Inteligencia artificial
- internet de las cosas
- keyloggers
- Legislación sobre Ciberseguridad
- Linux
- Macros
- medidas y procedimientos de seguridad informática
- netiqueta
- Noticias
- nube ionformática
- password
- percepción de riesgo
- phishing
- piratas informáticos
- Plan de Seguridad de las TIC
- políticas de seguridad informática
- prevención
- privacidad
- ransomware
- Realidad aumentada
- redes sociales
- Saberes en TIC
- Salvas de Información
- Salvas de Información
- seguridad en redes sociales
- seguridad informática
- Sin categoría
- SMS de un solo uso
- suplantación de identidad
- transformación digital
- vulnerabilidades
- webproxy
- wifi
Meta
Archivo de la categoría: seguridad informática
La basura tecnológica. Una visión desde la ciberseguridad para preservar la vida humana y planetaria.
La basura tecnológica son los aparatos eléctricos y electrónicos que son considerados residuos al dejar de funcionar por diversos motivos y que para funcionar debidamente requieren de la electricidad o de campos magnéticos y los aparatos necesarios para generar, transmitir … Sigue leyendo
¿Cómo se gestiona un incidente informático en Cuba?.
En Cuba los incidentes informático se gestionan a partir de un Modelo de Actuación Nacional para la respuesta a incidentes de Ciberseguridad en el ámbito del Ciberespacio Nacional, esta actuación está normada por la resolución 105/2021 del Ministerio de Comunicaciones … Sigue leyendo
Publicado en amenazas, prevención, seguridad informática, vulnerabilidades
Deja un comentario
Las estafas más comunes en Internet. (II y final)
Tomado de Juventud Rebelde. Publicado 15 de junio de 2022. El mal en redes nunca descansa De la combinación de las técnicas de ingeniería social para estafar a los usuarios y robarles datos sensibles, nacen nuevas modalidades de cibercrímenes. Autor: … Sigue leyendo
La transformación digital. Su impacto en la vida cotidiana. (IV)
¿Qué competencias requiere el proceso? La transformación digital como salto de calidad que es dentro del proceso de la informatización requiere en el individuo del perfeccionamiento de competencias relacionadas con el manejo de las TIC. En estas mejoras del capital … Sigue leyendo
Las tendencias tecnológicas de 2022.
El 13 de enero de 2022, en la edición impresa de Juventud Rebelde apareció en la sección Código Fuente un artículo que da título a esta entrada del Blog, de la autoría de Yurisander Guevara. El artículo establece cinco aspectos … Sigue leyendo