El servicio Nauta Hogar no es solo conectar y navegar.

Si bien el servicio Nauta Hogar no toca tan de cerca a la red de la Universidad de Oriente, puede darse el caso que en un ordenador del hogar de un trabajador coexista este servicio brindado por ETECSA y el  acceso remoto a nuestra institución.

Por la interconexión dada la coexistencia de servicios y el hecho de que cualquier situación que ocurra en la casa de un usuario de la UO, puede llegar a nuestra red desde su ordenador a través del correo  o la navegación, se hace necesario hacer algunas recomendaciones de seguridad en torno al enlace Nauta Hogar y la configuración del modem router que permite la misma.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, contraseñas, hackers, Incidentes, informaciones, password, percepción de riesgo, piratas informáticos, prevención, Salvas de Información, seguridad informática, wifi | Deja un comentario

Falsos positivos y negativos en programas antivirus. Una amenaza.

virus detectEn materia de antivirus la temática de los falsos positivos y negativos es tal vez la menos comentada, no por ello deja de tener una importancia capital dentro de cualquier análisis a realizar para determinar el uso de uno u otro programa antivirus.

En informática existe una máxima: “el mejor antivirus es el que se logra actualizar con mayor frecuencia”, aunque es importante, no descartar otras características que determinan la efectividad de estas aplicaciones en la lucha contra los códigos maliciosos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes, informaciones, prevención, seguridad informática | Deja un comentario

USB-stick-of-death, o dejar K.O. a Windows insertando una memoria USB

winUn fallo en el manejador del sistema de ficheros NTFS puede ser aprovechado por un atacante para provocar la famosa «pantalla azul de la muerte» en sistemas de escritorio Windows, ya sea a través del acceso físico al sistema o consiguiendo la inserción usando ingeniería social.

 

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, percepción de riesgo, piratas informáticos, prevención, Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario

Ataques a los sistemas de pago con móviles.

pago-mstA partir de que el comercio electrónico toma auge en nuestro país y los trabajadores de la UO tienen tarjetas magnéticas con las que pueden efectuar pagos, es conveniente alertar sobre el cuidado al utilizar estos medios de pago, pues los «post» existente en nuestras tiendas no requieren del uso de la clave, por tal motivo, pueden producirse casos de robo o estafa. Unido a esto se está promoviendo por el sistema bancario un software («Transfermovil») que permite utilizar en los teléfonos móviles con tecnología Android para operar cuentas bancarias vinculadas a tarjetas magnéticas por lo que los riesgos en este sentido se hacen cada vez mayores. Por ello reproducimos el artículo aparecido en el Blog Segu-Info de Argentina como vía de elevar la percepción de riesgo al respecto ante posibles acciones de tipo sniffer.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, Códigos Malignos, dispositivos móviles, hackers, Incidentes, informaciones, password, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario

Los ataques de denegación de servicios. Una realidad cada vez más frecuente para los usuarios de las TIC.

ataque-ddosLos ataques DDoS son cada vez más frecuentes, en especial desde que fueron utilizados para hacer inaccesibles simultáneamente servicios como Twitter, Netflix o Spotify. Por estos motivos a dejado de ser una cuestión que se reducía al manejo por especialistas en seguridad informática para convertirse en una temática que conviene conocer a todos para interactuar mejor en la realidad cotidiana de las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, Códigos Malignos, correo spam, hackers, Incidentes, informaciones, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario