Impacto de la criptominería en la seguridad informática institucional. Riesgos y consecuencias (II y final)

Imagen creada con IA

A nivel internacional, la responsabilidad no solo se aplica al factor humano, también se han establecido normas jurídicas que obligan a las instituciones que manejan datos personales a proteger la infraestructura y los datos como punto de partida para garantizar que no se produzcan filtraciones. Esto ha provocado que a muchas organizaciones se les impute negligencia en la protección de datos por la exfiltración de estos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Blockchain, Códigos Malignos, criptomonedas, Educación de Usuarios, prevención | Deja un comentario

Phishing, su definición (Parte I)

Por la incidencia que tiene el phishing a nivel mundial en los ataques se ha considerado conveniente publicar las cinco partes – en formato de vídeo – de un material que analiza el tema partiendo de explicar qué es y sobre que bases se sustenta, su tipología, analizando de manera especial la vía del correo electrónico, las técnicas que se utilizan para victimizar a los usuarios de las TIC y las buenas prácticas a tomar en cuenta para el enfrentamiento de este flagelo. Aquí puede leer un resumen y el material en vídeo.

PHISHING – Parte 1

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Incidentes, phishing | Deja un comentario

Impacto de la criptominería en la seguridad informática institucional. Riesgos y consecuencias (I)

Criptomineria como amenaza. Imagen creada con IA

La práctica del minado de criptomonedas se ha convertido en uno de los factores que genera mayor cantidad de amenazas a las instituciones y personas naturales a nivel internacional no solo por las implicaciones de seguridad derivadas de esta práctica, con independencia de si está autorizada o se realiza de forma maliciosa sustentada en ataques, dentro de entornos informáticos institucionales.

Para que se comprenda mejor la afirmación anterior es necesario examinar las consecuencias directas de este tipo de acciones sobre la infraestructura física y lógica, así como los riesgos indirectos que comprometen la confidencialidad, integridad y disponibilidad de los datos, para ello, se requiere de una visión desde un enfoque técnico y de gestión de riesgos, para demostrar cómo la criptominería actúa como un vector de amenaza multifacético que puede desestabilizar la ciberseguridad organizacional.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, APT, Códigos Malignos, criptomonedas, denegación de servicios, Educación de Usuarios, hackers, percepción de riesgo | Deja un comentario

El factor humano en la ecuación de los riesgos en TIC.

El capital humano y los riesgos en TIC. Creado con IA

En cualquier organización los eventos que afectan la gestión de las TIC o en una crisis de reputación muy rara vez son eventos súbitos. Estos son el resultado de una erosión silenciosa donde el factor humano desempeña un papel protagónico. A lo largo del tiempo, la gestión de riesgos se ha confinado a informes de cumplimiento que llenan archivos y aunque detallados, a menudo terminan siendo letra muerta si no se comprende que el capital humano no es solo un activo objeto de protección, sino el principal agente que contribuye a mitigar los riesgos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en análisis de riesgos, Buenas Prácticas, ciberataque, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, percepción de riesgo | Deja un comentario

El trabajo fuera del perímetro físico de la red UONet. Apuntes para reflexionar.

Persona trabajando a distancia con las TIC para cumplir con sus labores institucionales.

El teletrabajo como opción para la continuidad laboral. Imagen creada con IA.

Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producción y creación humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y el teletrabajo. Entre ellos existen diferencias, que no serán objeto de análisis aquí, sino el punto de partida para una reflexión sobre la importancia de la seguridad de la información cuando las labores se realizan mediante el uso de las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, Incidentes, norma ISO, percepción de riesgo, phishing, políticas de seguridad informática, prevención, VPN, vulnerabilidades, wifi | Deja un comentario