Necesidad de un cambio de mentalidad en torno a las copias de seguridad.

Tomada de ESET welivesecurity

Hace dos meses, mientras se realizaban las auditorías de ciberseguridad en las áreas de la Universidad de Oriente, en el intercambio con un directivo salió el tema de las copias de seguridad.

Al hacer referencia a la limitación que representaba para la institución la realización de copias de seguridad desestructuradas, no se hizo esperar la pregunta sobre la esencia de este término, que había provocado un señalamiento en el área.

Se reproduce la pregunta como pretexto para hacer la explicación de a limitante que presenta este tipo de salvas de la información.

¿Porqué si tengo copias de seguridad, aunque son “desestructuradas”, me hacen el señalamiento?

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, Educación de Usuarios, prevención, Salvas de Información | Deja un comentario

La prevención como premisa ante lo que se espera de la era poscuántica en ciberseguridad.

Protocolos en la era postcuántica.

Impacto de la cuántica en la ciberseguridad.
Creada con herramienta de inteligencia artificial.

Cuando hace más de tres lustros, fui testigo de una conversación entre tres profesores de Física sobre la importancia de la Mecánica Cuántica y el impacto que podría tener para las ciencias, tal vez, por mi desconocimiento del tema, no pude aquilatar la importancia de aquel intercambio, pues ya hoy se habla de computación cuántica y su desarrollo vertiginoso y de la necesidad de prepararse para una era postcuántica.

Por computación cuántica se entiende un cambio paradigmático, integrando principios de la física y las matemáticas para procesar información a una velocidad sin precedentes. Utiliza qubits, que a diferencia de los bits tradicionales que representan un estado binario, pueden existir simultáneamente en múltiples estados gracias a la superposición y el entrelazamiento cuántico. Este avance permite a las computadoras cuánticas realizar cálculos complejos a una velocidad exponencialmente mayor que las computadoras convencionales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, Buenas Prácticas, Ciberseguridad, Educación de Usuarios, Incidentes, percepción de riesgo, prevención | Deja un comentario

Doble factor de autenticación. Una nueva opción para la seguridad de la información.

Doble factor de autenticación

El doble factor de autenticación como nueva capa de seguridad.
Imagen creada con herramienta de inteligencia artificial.

Hace un tiempo una noticia comenzó a inquietar a muchas personas en las redes: El robo de cuentas de Whatsapp mediante la asociación del número de teléfono a otro móvil y la obtención de la clave de identificación que llegaba en un SMS.

Esto se extendió también a Telegram y la mejor manera de enfrentar los procesos de usurpación de de cuentas era la aplicación de un mecanismo que reforzara la seguridad: la autenticación en dos pasos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes | Deja un comentario

Resultados de la encuesta de Ciberviernes.

Los resultados de la encuesta realizada por el Blog de Ciberseguridad dieron la certeza de que los temas que se venían analizando en las entregas de Ciberviernes, constituyen las principales problemáticas que presenta la educación de usuarios y también las mayores incidencias en torno a las buenas prácticas en el manejo seguro de las TIC.

El análisis de los resultados se desarrollará agrupando por temáticas las interrogantes en las que se materializaron errores.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, Plan de Seguridad de las TIC, prevención | Deja un comentario

Los riesgos y su gestión en la seguridad de la información.

Análisis y gestión de riesgos.

Gestión de riesgos.
Imagen creada con una herramienta de Inteligencia artificial

En lo referido a la seguridad de la información, todos los caminos convergen en la prevención, como única garantía para evitar pérdidas que afecten el curso de los procesos esenciales de una organización.

Lo expuesto antes tiene su justificación en el hecho de que la información es una creación irrepetible. Se puede crear y se puede rehacer, pero nunca quedará igual, sin contar el hecho de la pérdida de tiempo y esfuerzo en la repetición de la tarea.

Un simple ejercicio puede demostrar la veracidad de lo expuesto: Escriba un párrafo dos veces, para la segunda versión no consulte la inicial y serán notorias las diferencias en las dos versiones.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, CiberViernes, percepción de riesgo, políticas de seguridad informática, prevención | Deja un comentario