El ransomware ‘Cuba’ despliega nuevo malware y apunta a organizaciones de todo el mundo.

Ransomware

3D rendering Glowing text Ransomware attack on Computer Chipset. spyware, malware, virus Trojan, hacker attack Concept

Este artículo publicado por la prestigiosa firma Kaspersky sobre la aparición de una ransomware nombrado «Cuba» que ataca el sector bancario, entre otros. La peculiaridad del nombre del código maligno movió a compartir este artículo, que me servirá para pedir disculpas por alejarme varios días de las publicaciones en el blog.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, vulnerabilidades | Deja un comentario

Nueva versión del estándar ISO 27000 para la seguridad de la información.

La norma ISO 27001 constituye una solución para el mejoramiento continuo que permita el desarrollo de un sistema de gestión de seguridad de la información (SGSI) que hace posible la evaluación de riesgos o amenazas que pueden afectar la información de una entidad o de terceros relacionados.

Cada cierto tiempo esta norma es renovada, es por ello que las mas recientes modificaciones se hicieron realidad en 2013 y 2018. En los meses de octubre y noviembre de 2022 comenzaron a aparecer las primeras noticias sobre las nuevas modificaciones hasta su salida a la luz.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Educación de Usuarios, Saberes en TIC, seguridad informática | Deja un comentario

Ciberseguridad. Eje transversal a los procesos sustentados en las TIC.

La afirmación de que la ciberseguridad es un eje transversal en los sectores donde el aporte de las TIC es significativo para el logro de los objetivos no requiere de un ejercicio mental muy profundo.

Cualquier persona pudiera cuestionarse por qué el comercio electrónico, las transacciones monetarias, en general, las operaciones bancarias debe ocupar un lugar primordial para la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios | Deja un comentario

La transformación digital requiere amplia participación.

Nichos en la Transformación Digital.

La frase que da título a esta entrega, puede ser considerada por algunos, como una oración hecha para llamar la atención. La realidad es que requiere que se medite en su alcance y significación.

En varios trabajos e intervenciones realizadas se ha definido la transformación digital como un proceso en el que se han sedimentado múltiples aspectos que se sustentan en el uso de las TIC y que tienen como esencia un cambio en las maneras de hacer, la cultura organizacional y el logro del mayor bienestar humano.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Blockchain, Ciberseguridad, cloud computing, nube ionformática, transformación digital | Deja un comentario

Malware Joker infecta miles de dispositivos a través de estas 15 aplicaciones aparentemente seguras.

Joker

Tomado de Segurmática.

En esta ocasión hemos tomado un texto reproducido por Segurmática que tiene la firma de una empresa de ciberseguridad, Pradeo, que alerta sobre aplicaciones infectadas para móviles con un ransomware.

Nuevamente las aplicaciones descargadas de sitios de terceros o instaladas sin atender normas básicas de seguridad son causa de problemas para personas que aún no comprenden el peligro que tiene la propagación de un código maligno. Esta es otra razón para tener un antivirus instalado en el teléfono móvil. A continuación, el artículo que da nombre a esta publicación.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Android, Ciberseguridad, Códigos Malignos, dispositivos móviles, Educación de Usuarios, ransomware | Deja un comentario