Nueva versión del estándar ISO 27000 para la seguridad de la información.

La norma ISO 27001 constituye una solución para el mejoramiento continuo que permita el desarrollo de un sistema de gestión de seguridad de la información (SGSI) que hace posible la evaluación de riesgos o amenazas que pueden afectar la información de una entidad o de terceros relacionados.

Cada cierto tiempo esta norma es renovada, es por ello que las mas recientes modificaciones se hicieron realidad en 2013 y 2018. En los meses de octubre y noviembre de 2022 comenzaron a aparecer las primeras noticias sobre las nuevas modificaciones hasta su salida a la luz.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Educación de Usuarios, Saberes en TIC, seguridad informática | Deja un comentario

Ciberseguridad. Eje transversal a los procesos sustentados en las TIC.

La afirmación de que la ciberseguridad es un eje transversal en los sectores donde el aporte de las TIC es significativo para el logro de los objetivos no requiere de un ejercicio mental muy profundo.

Cualquier persona pudiera cuestionarse por qué el comercio electrónico, las transacciones monetarias, en general, las operaciones bancarias debe ocupar un lugar primordial para la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios | Deja un comentario

La transformación digital requiere amplia participación.

Nichos en la Transformación Digital.

La frase que da título a esta entrega, puede ser considerada por algunos, como una oración hecha para llamar la atención. La realidad es que requiere que se medite en su alcance y significación.

En varios trabajos e intervenciones realizadas se ha definido la transformación digital como un proceso en el que se han sedimentado múltiples aspectos que se sustentan en el uso de las TIC y que tienen como esencia un cambio en las maneras de hacer, la cultura organizacional y el logro del mayor bienestar humano.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Blockchain, Ciberseguridad, cloud computing, nube ionformática, transformación digital | Deja un comentario

Malware Joker infecta miles de dispositivos a través de estas 15 aplicaciones aparentemente seguras.

Joker

Tomado de Segurmática.

En esta ocasión hemos tomado un texto reproducido por Segurmática que tiene la firma de una empresa de ciberseguridad, Pradeo, que alerta sobre aplicaciones infectadas para móviles con un ransomware.

Nuevamente las aplicaciones descargadas de sitios de terceros o instaladas sin atender normas básicas de seguridad son causa de problemas para personas que aún no comprenden el peligro que tiene la propagación de un código maligno. Esta es otra razón para tener un antivirus instalado en el teléfono móvil. A continuación, el artículo que da nombre a esta publicación.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Android, Ciberseguridad, Códigos Malignos, dispositivos móviles, Educación de Usuarios, ransomware | Deja un comentario

Enlaces interesantes para conocer los nuevos caminos utilizados por los ciberdelincuentes.

Blog Seg Info.

Esta entrega será dedicada a dejar a mano un grupo de enlaces al Blog de Segurinfo que por lo interesante de su contenido, contribuirán a un mayor conocimiento de los caminos que sigue la ciberdelincuencia en el ataque de los sistemas informáticos.

El primer trabajo se refiere a un test «moderno» sobre la base de los aportes de Allan Turing, el gran matemático británico.

Juega a «Human or Not» un Test de Turing moderno.

El siguiente enlace está referido a un libro sobre la detección del Phishing (en inglés): Libro «Cómo detectar un phishing: una guía práctica para detectar correos electrónicos de phishing.»

Las vulnerabilidades en aplicaciones y hardware salen a la luz en los enlaces siguientes:

1. Vulnerabilidades críticas en vCenter Server., 2. Tsunami DDoS: botnet distribuida a servidores Linux SSH.. y 3. ProxyJacking: servidores SSH vulnerados para generar red de proxies.

Finalmente otros dos enlaces un poco más especializados, pero también muy interesantes: El primero referido a una vulnerabilidad salida a la luz este año 2023, 4. 69% de los FortiOS no han sido parcheados para CVE-2023-27997 – XORtigate.y finalmente 5. RepoJacking: millones de repositorios vulnerables.

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, competencia informática, denegación de servicios, Educación de Usuarios, hackers, vulnerabilidades | Deja un comentario