Percepción de riesgos vs incidentes: un imperativo para la red de la UO. (I)

El verbo percibir en una de sus acepciones significa comprender, conocer y la percepción de riesgo como acto, es el conocimiento y la comprensión de la incertidumbre sobre los objetivos que se desean alcanzar en una entidad.

En el accionar cotidiano  de los sistemas informáticos el análisis de riesgos es el punto de partida para la determinación de las amenazas y su enfrentamiento con el establecimiento de políticas, medidas y procedimientos que las eliminen o al menos mitiguen su impacto.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, Incidentes, informaciones, percepción de riesgo | Deja un comentario

Las normas de intercambio en la red o simplemente “netiqueta”.

imagesEl intercambio en las redes, como parte de la vida social, requiere de normas que se han dado en llamar netiqueta o nettiquete.

Según la Wikipedia este término puede definirse como el conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, netiqueta, seguridad informática | Deja un comentario

Detectadas 4 extensiones de Chrome dedicadas a inyectar JavaScript malicioso.

chrome200x200_17Google intenta por todos los medios evitar que se cuele malware o software con propósitos ilegítimos en sus tiendas, sin embargo, abarcar todo su ecosistema de forma minuciosa es una tarea difícil, por lo que a veces hackers y cibercriminales consiguen colar software malintencionado tanto en la Play Store como en la Chrome Store.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, piratas informáticos | Deja un comentario

Nuevo 0-day en Flash Player, o el cuento de nunca acabar.

flash200x200_5Ni siquiera el hecho de ser una tecnología en retirada está salvando a Adobe Flash Player de vulnerabilidades 0-day. En esta ocasión es el CERT de Corea del Sur el que detecta una vulnerabilidad desconocida que ya está siendo activamente explotada.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, piratas informáticos | Deja un comentario

Maersk reinstala 4 mil servidores y 45 mil computadores dañados por NotPetya

ransomware200x200_15Para que se comprenda mejor el poder destructivo de los códigos malignos y se pueda apreciar lo costoso que puede ser un incidente si no se atienden las buenas prácticas en materia de seguridad, se expone un artículo aparecido en el sitio de Segurmática que ilustra muy bien la afirmación anterior.

Møller-Mærsk, el mayor transportista mundial de contenedores, estuvo entre las empresas afectadas en 2017 por el ataque global NotPetya.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, piratas informáticos, prevención, seguridad informática | Deja un comentario