Una vez más el engaño para robar datos de usuarios rinde dividendos a piratas informáticos.

Desde el mes de agosto la Universidad de Oriente, a través de sus servicios informáticos, ha estado recibido ataques de cibercriminales a través de páginas web y correos electrónicos, que simulan provenir de la administración de la red y tienen la finalidad de robar datos de los usuarios de nuestra institución. En esta oportunidad, trabajadores de nuestra entidad facilitaron sus datos a una página web pirata o los enviaron a una dirección de correo electrónico, cuyo creador o remitente se identificó como la administración de la red UO Net.

Las consecuencias fueron muy serias: varias cuentas de correo de usuarios de la UO comenzaron a enviar miles de mensajes SPAM (no deseados por quienes los reciben) a innumerables direcciones; este envio masivo provocó una congestión del tráfico creando un “cuello de botella” en el flujo de la información de la institución, por ello se afectó el cumplimiento de tareas y compromisos de la Universidad con otras instituciones y el Ministario de Educación Superior.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, correo spam, password, phishing, prevención, seguridad en redes sociales, seguridad informática, suplantación de identidad | 1 comentario

Acciones para limitar el efecto del código malicioso Wanna Cry.

El departamento de Audirtoría, Control Interno y Seguridad Informática ante la posibilidad de que el ransonware Wanna Cry que ha estado afectando a las redes informáticas de muchos países informa a los usuarios de la red UO Net.

Teniendo en cuenta que este malware se vale de una vulnerabilidad detectada (Eternal Blu) en los sistemas operativos Windows con mayor incidencia en las versiones de 32 bits, aunque las de 64 bits no están exentas y recordando que Windows XP no tiene hace más de tres años apoyo de soporte técnico se hace necesario extremar las medidas para mitigar cualquier efecto de este malware.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, medidas y procedimientos de seguridad informática, prevención, Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario

Nueva variante para el engaño de los usuarios.

Esta es la muestra de dos correo llegados a una misma persona, con solo comparar se llega a la conclusión que hay engaño en esta fórmula:

Primer mensaje:

Estimado XXXXXX,
estamos en búsqueda de empleados que trabajen a distancia.
Mi nombre es Feliciano, soy el gerente de personal de una gran empresa internacional.
La mayor parte del trabajo usted puede realizar desde casa, es decir, a distancia.
Salario es de 2500 a 5000 EUR.
Si usted está interesado en esta oferta de trabajo, a continuación,
por favor visite Nuestro Sitio
Atención a las condiciones especiales de cooperación para las empresas!

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, contraseñas, correo spam, informaciones, password, prevención, seguridad informática, suplantación de identidad | 10 comentarios

Correos para «pescar» contraseñas en los buzones de la UO.

En los últimos días se han recibido en buzones de la UO correos para “pescar” contraseñas desde una supuesta cuenta en la Universidad of St. Gallen. Suiza. (HSG).

Sigue leyendo

Imágenes Relacionadas:

Publicado en contraseñas, correo spam, informaciones, password, prevención, seguridad informática, suplantación de identidad | Deja un comentario

El Plan de Seguridad Informática de la UO, herramienta para la acción (II).

Para dar continuidad al análisis del Plan de Seguridad Informática (PSI) de la Universidad de Oriente se expondrá el mecanismo de acción de la quinta política que dice textualmente: «Los medios informáticos propiedad de la UO  estarán debidamente sellados por la UO o la entidad que se determine».

Este mandato tiene como objetivo preservar el equipamiento de la entidad hasta el nivel de componentes los medios técnicos informáticos (MTC), para prevenir que sus partes internas no sean cambiadas sin una causa justificada, como es la rotura o la modernización.

Sigue leyendo

Imágenes Relacionadas:

Publicado en componentes internos de la PC, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, Sin categoría | Deja un comentario