Enlaces interesantes para conocer los nuevos caminos utilizados por los ciberdelincuentes.

Blog Seg Info.

Esta entrega será dedicada a dejar a mano un grupo de enlaces al Blog de Segurinfo que por lo interesante de su contenido, contribuirán a un mayor conocimiento de los caminos que sigue la ciberdelincuencia en el ataque de los sistemas informáticos.

El primer trabajo se refiere a un test «moderno» sobre la base de los aportes de Allan Turing, el gran matemático británico.

Juega a «Human or Not» un Test de Turing moderno.

El siguiente enlace está referido a un libro sobre la detección del Phishing (en inglés): Libro «Cómo detectar un phishing: una guía práctica para detectar correos electrónicos de phishing.»

Las vulnerabilidades en aplicaciones y hardware salen a la luz en los enlaces siguientes:

1. Vulnerabilidades críticas en vCenter Server., 2. Tsunami DDoS: botnet distribuida a servidores Linux SSH.. y 3. ProxyJacking: servidores SSH vulnerados para generar red de proxies.

Finalmente otros dos enlaces un poco más especializados, pero también muy interesantes: El primero referido a una vulnerabilidad salida a la luz este año 2023, 4. 69% de los FortiOS no han sido parcheados para CVE-2023-27997 – XORtigate.y finalmente 5. RepoJacking: millones de repositorios vulnerables.

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, competencia informática, denegación de servicios, Educación de Usuarios, hackers, vulnerabilidades | Deja un comentario

ChromeLoader, malware que se oculta en documentos de Onenote.

Malware en documentos de OneNote

Ante el hecho conocido de que a través de las macros de Microsoft Office se propagan códigos malignos y que es una buena práctica suprimir el uso de las mismas en esta aplicación, los ciberdelincuentes han encontrado una nueva vía para difundir la carga maligna que les permite cumplir sus metas.

Nuevamente el sitio Segu Info brinda luz sobre la nueva vía utilizada por quienes se mantienen activos para atentar contra la seguridad de la información. Si bien el contenido de la nota fuera tomado de Muy Seguridad. A continuación podrá leer el artículo para ampliar sus conocimientos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, Educación de Usuarios, hackers, Noticias, piratas informáticos, ransomware | Deja un comentario

«EL FACTOR HUMANO» LA DEBILIDAD EN TODAS LAS ORGANIZACIONES [INFORME]

Factor humano en Ciberseguridad

En el Seminario Iberoamericano para el intercambio y actualización en gerencia de ciencia y tecnología. IBERGECYT 2020 se presentó una ponencia cuyos autores forman parte del equipo de trabajo de Seguridad Informática de la Universidad de Oriente. El trabajo se titula: “Plan de acción para el fomento de las buenas prácticas en el manejo seguro de las TIC en el sector empresarial en Santiago de Cuba”.

En la ponencia se demuestra que el factor humano debe analizarse desde dos aristas divergentes que están determinadas por la formación en el manejo de las tecnologías. Es una debilidad si se carece de preparación, pero si existe una adecuada formación entonces es una fortaleza.

Si bien el informe publicado por Segu_info el 28 de junio de 2023, centra su atención en las amenazas al capital humano en ciberseguridad que son explotadas por los ciberdelincuentes, se considera una fuente importante de saberes para tomar conciencia del papel proactivo que debe asumirse al utilizar las TIC. A continuación se puede leer el contenido del informe.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, competencia informática, Educación de Usuarios | Deja un comentario

La seguridad en el manejo de las TIC es mucho mas que tecnología.

Buenas prácticas en el manejo de las TIC.

Otras labores nos han apartado algunas semanas de la atención al blog, pero la necesidad de mantener la comunicación en temas de seguridad de la información y el papel que tiene el factor humano en este campo lleva a reflexionar sobre el tema que da título a la entrada.

Muchas personas persisten en la idea de que la tecnología es la solución mágica a los problemas de seguridad de la información.

Se escuchan a diario afirmaciones que son mitos en el ámbito de la informática y que está demostrado que no son mas que eso. Destacan entre ellas: “no me entran los virus porque uso Linux” o “no es necesario revisar los dispositivos externos al conectarlos porque el antivirus lo hace de oficio”.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Códigos Malignos, competencia informática, Educación de Usuarios, hackers, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, vulnerabilidades | Deja un comentario

El uso de la firma digital en Cuba. Una necesidad impostergable.

Firma Digital

Tomado de XETID

En Cuba se habla con mucha frecuencia sobre la necesidad de la informatización de la sociedad y la necesidad de lograr un cambio de mentalidad que permita el salto a la transformación digital, sin embargo los escollos para este proceso pasan por dos grandes barreras: la primera es las carencias formativas en el capital humano y la capacidad de solución de las entidades que deben asegurar los procesos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Educación de Usuarios, firma digital, transformación digital | Deja un comentario