Archivo de la categoría: claves de acceso

Phishing – Parte II

Dando continuidad a las entregas sobre el phishing – en formato de vídeo – que se comenzó a publicar en esta ocasión se presenta la segunda parte de dicho material que analiza las cinco partes de un material que analiza … Sigue leyendo

Publicado en amenazas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, phishing | Deja un comentario

Ataques “Browser in the Browser”. El phishing se perfecciona

Este tipo de ataques representa una evolución sofisticada de las técnicas de phishing tradicional. El objetivo es aprovechar la confianza que se deposita en las interfaces visuales de los navegadores web y en las funcionalidades de autenticación moderna (Single Sign-On). … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención | Deja un comentario

Phishing, su definición (Parte I)

Por la incidencia que tiene el phishing a nivel mundial en los ataques se ha considerado conveniente publicar las cinco partes – en formato de vídeo – de un material que analiza el tema partiendo de explicar qué es y … Sigue leyendo

Publicado en amenazas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Incidentes, phishing | Deja un comentario

El trabajo fuera del perímetro físico de la red UONet. Apuntes para reflexionar.

Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producción y creación humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y … Sigue leyendo

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, Incidentes, norma ISO, percepción de riesgo, phishing, políticas de seguridad informática, prevención, VPN, vulnerabilidades, wifi | Deja un comentario

Protocolo de actuación en diez pasos ante un posible ciberataque

En el mundo actual donde imperan la tecnología y la comunicación, se producen brechas de seguridad, sin embargo, cuando los usuarios responden al peligro con rapidez y eficiencia, se marca la diferencia entre un pequeño susto y un desastre total … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, claves de acceso, Códigos Malignos, contraseñas, Incidentes, piratas informáticos | Deja un comentario