Las claves del éxito en los ciberataques.

A nivel internacional el cibercrimen ha mantenido, desde hace algún tiempo, una tendencia al crecimiento.

La firma Kaspersky Labs ha publicados cuantiosos datos sobre esta realidad en los últimos años. En febrero de 2020 se materializaron 89 millones de ataques, en enero de 2022, se incrementó en 90 millones, mientras en mayo del propio año, la cifra ascendió a 117 millones de ciberataques.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, Códigos Malignos, denegación de servicios, Educación de Usuarios, hackers, Incidentes, phishing, prevención, vulnerabilidades | Deja un comentario

Universidades como objetivo de ciberdelincuentes.

Ciberdelincuentes atacan

La publicación del artículo “Los ciberdelincuentes aprovechan antigüedad de los programas informáticos de las universidades para atacarlas”, en el sitio Portal TIC de Europa Press, de España, sirve de pretexto para alertar sobre las realidades en torno a los ataques inherentes a la ciberseguridad que sufren las universidades a nivel mundial y las causas de estos. Por lo cercano del tema se considera explicar algunas cuestiones para proteger la institución.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario

Las macros de Microsoft Office. ¿Activadas o desactivadas?.

Las macro en Office y sus peligros.

Tal vez el título de esta publicación recuerde a William Shakespeare, pero esta sustentada en una realidad en la operatoria del coloso del software Microsoft.

En 2016 se desató una polémica ante el anuncio de la mencionada firma de desactivar por defecto las macros del Office. Por un lado, los usuarios que abogaban por la comodidad de mantener estas activas y por otro, los que las consideraban como una amenaza.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, Educación de Usuarios, Macros, seguridad informática, vulnerabilidades | Deja un comentario

Troyano o virus troyano: qué es y cómo detectarlo.

Troyano

Troyano de hardware

Hace unos días se trabaja en la tipología de los códigos malignos. Es cierto que existe bastante información en las redes y que los criterios varían de un autor a otro, pero esta no es la esencia de la entrada de hoy.

En las búsquedas realizadas apareció un artículo curioso que se ha considerado provechoso compartir por su novedad.

La pregunta a responder sería: ¿Son los troyanos como códigos malignos exclusivos el software?.

Una respuesta a la interrogante que podrá ser el punto de partida de una búsqueda para constatar la fortaleza del criterio puede ser la lectura del artículo que se reproduce en esta entrada.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, denegación de servicios, Educación de Usuarios, informaciones | Deja un comentario

6 consejos para reducir tu huella digital en la red.

Huella digital

En las consultas con navegadores también queda huella digital. unsplash

En esta oportunidad se toma el artículo que nombra esta entrada y que fuera publicado en «La Vanguardia» sobre la huella digital. Este es un tema poco divulgado en Cuba y del que muchas personas conocen poco o nada, cuando en realidad, debe prestarse mucha atención en este apartado tan importante en el manejo seguro de las TIC.

En el siglo XIX cubano, ante la fuga de esclavos de una plantación, los «rancheadores» contaban con los servicios de una persona para rastrear las huellas dejadas por los fugitivos. En la era digital, cada vez que utilizamos la red de redes vamos dejando una traza de las cosas que hacemos o que publicamos que no siempre es utilizada de manera adecuada por los «rastreadores» en la modernidad.

Esta huella se queda,  cuando se realiza un registro en un sitio, o se sube una imagen a las redes; el problema está, en como es utilizada por las personas que acceden a la información que se deja en esa traza.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Huella digital, Saberes en TIC, seguridad informática | Deja un comentario