Información ante la espiral de usos de las VPN «gratuitas» por los estudiantes.

Creado con Herramienta de Inteligencia artificial.

En los últimos tiempos han crecido las violaciones de la seguridad informática como consecuencia del uso de vpn “gratuitas” como es el caso de Pshiphon.

En virtud de esta situación, en las ultimas tres semanas en el Blog de Ciberseguridad de la UO ha publicado el artículo titulado: “El uso de las VPN “gratuitas”. Sus aristas e inconveniencias.” (en tres partes) y que puede ser consultado en los enlaces: Parte 1, Parte 2 y Parte 3.

En los últimos días casi un centenar de estudiantes han visto afectada su navegación como consecuencia del uso de VPN “gratuitas”, en especial el Psiphon, con su consabido bombardeo de información subversiva. Como se dice en la tercera parte del artículo del Blog referido, la violación no está en usar un vpn, sino en que se “borren” las trazas de navegación del usuario.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Ciberseguridad, cloud computing, competencia informática, Educación de Usuarios, Incidentes, Legislación sobre Ciberseguridad, nube ionformática, trazabilidad, webproxy | Deja un comentario

El uso de las VPN “gratuitas”. Sus aristas e inconveniencias. (Parte III)

Para analizar cómo el uso de las VPN “gratuitas” afectan la seguridad institucional, se toman en consideración los argumentos aportados por un especialista, con amplia experiencia en la administración de redes.

Como se mencionara en la entrega anterior, en caso de un proceso que requiera de un análisis forense, que pudiera implicar a la institución en problemas a nivel internacional se puede recurrir a los organismos de seguridad que operan a nivel internacional a través de la OSRI y CuCERT, entidades estas dedicadas a la seguridad en las redes cubanas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, CiberViernes, Educación de Usuarios, Incidentes, Legislación sobre Ciberseguridad, trazabilidad, VPN | Deja un comentario

El uso de las VPN “gratuitas”. Sus aristas e inconveniencias. (Parte II)

En la entrada anterior ya se había anunciado la continuidad del tema relacionado con las VPN.

En esta oportunidad se hará referencia, a la la razones por las que, el uso de las VPN que no son desarrollados o aprobadas por las organizaciones, tienen limitaciones de uso en la legislación cubana.

Las VPN no están proscriptas en las normativas legales por si mismas, sino por su efectos. Se inicia esta segunda entrega del tema, exponiendo los aspectos que están expuestos en la base legal y luego se dará tratamiento a como el uso de VPN “gratuitas» que se ofertan en sitios internacionales, lesionan estas normas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, CiberViernes, Educación de Usuarios, Legislación sobre Ciberseguridad, trazabilidad, VPN | Deja un comentario

El uso de las VPN “gratuitas”. Sus aristas e inconveniencias. (Parte I)

En ediciones anteriores de este Blog se ha tratado el tema de las vulnerabilidades que constituyen uno de los azotes que mas afectan a las redes privadas a nivel mundial y cuyos costos para las organizaciones es muy alto.

Como una solución al problema de las intrusiones y la vulneración de la seguridad de las redes y sus comunicaciones surgen las redes virtuales privadas. Sobre qué son, como funcionan, sus ventajas y desventajas se hace referencia en esta primera parte de un tema donde hay mucho que conocer para evitar vulnerar el sistema informático institucional y la legislación cubana.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, CiberViernes, Educación de Usuarios, Legislación sobre Ciberseguridad, Saberes en TIC, VPN | Deja un comentario

Cuidado con el qrishing: Escaneando códigos QR de forma segura.

El tema de los códigos QR que son utilizados para estafar, enviar códigos malignos u otras maquinaciones que se utilizan a través de ello, fue tratado en una ocasión en este Blog, pero la celeridad con la que comienza a utilizarse esta práctica hace conveniente su tratamiento.

Se reproduce a continuación el artículo de Antonio Hernández Domínguez, publicado en la sección Código Seguro de Cubadebate.

El qrishing, una técnica de phishing que utiliza códigos QR para engañar a las víctimas y robar información confidencial. Imagen tomada de Cubadebate.

Hola, mis estimados lectores. En el día de hoy vengo a hablarles sobre otra de las amenazas más conocidas en el ciberespacio. Se trata en esta ocasión de otra variante de suplantación de identidad. Aunque en otras ocasiones les he hablado sobre esto, en particular que se ha puesto muy de moda recientemente. Les hablo acerca del qrishing, una técnica de phishing que utiliza códigos QR para engañar a las víctimas y robar información confidencial.

Los códigos de barras matriciales, conocidos como códigos de respuesta rápida (QR, acrónimo en inglés de quick response), se han generalizado rápidamente en los entornos urbanos de todo el mundo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Blockchain, Ciberseguridad, Educación de Usuarios | Deja un comentario