Ciberseguridad para Automática 4.

A través del enlace será accesible el texto de la conferencia impartida al grupo de 4to. año de Ingeniería Automática sobre Ciberseguridad. Descargar: Ciberseguridad para Automática y el video en MP4 de la presentación (Descargar de Picta) Presentación de Ciberseguridad para Automática

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, ciberseguridad industrial, Educación de Usuarios, Legislación sobre Ciberseguridad, vulnerabilidades | Deja un comentario

Lo nuevo para 2023 en las ISO de la serie 27000.

El avance de las tecnologías y los riesgos que se ciernen sobre estas, cuyo nivel de agresividad es cada vez más alto, requiere de un enfrentamiento de vulnerabilidades con el conocimiento y las herramientas desde la ciencia para establecer un mecanismo de trabajo que permita su erradicación y una evaluación continua que evite su reproducción.

Sigue leyendo

Imágenes Relacionadas:

Publicado en análisis de riesgos, Buenas Prácticas, Ciberseguridad, Educación de Usuarios, Legislación sobre Ciberseguridad, Noticias, prevención, Saberes en TIC | Deja un comentario

Infraestructura crítica en riesgo por nuevas vulnerabilidades encontradas en dispositivos IIoT inalámbricos.

Vulnerabilidades en alta tecnología en la era de la transformación digital.

Tomado de Segurmática. Fuente:
Segu. Info

Las infraestructuras críticas desde el punto de vista de las TIC, constituyen puntos claves de la vida de un país, cuya afectación genera daños severos a los procesos sustantivos para la operatividad de la nación.

Son los servicios de electricidad y agua, por ejemplo, que son operados a través de las TIC y de afectarse las tecnologías que los manejan no pueden ser activados para que se cumpla el objetivo para el que fueron diseñados.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Blockchain, Buenas Prácticas, Ciberseguridad, Educación de Usuarios, informaciones, netiqueta, transformación digital, vulnerabilidades | Deja un comentario

¿El término «virus» lo expresa todo?.

El malware engloba múltiples variantes

Digitalizamos nuestros archivos para preservarlos, pero cada vez nos enfrentamos a más riesgos.
/ Pixabay
Tomado de El Comercio. Perú

Un artículo publicado en el diario El Comercio de Perú sobre el tema de los códigos maliciosos ha sacado a la luz las notables diferencias existentes entre malware, virus, gusano troyano, ransomware y otras denominaciones menos conocidas, por lo esclarecedor del texto y su lenguaje asequible se ha decidido reproducirlo para un mayor conocimiento del tema como vía para la prevención.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, correo spam, Educación de Usuarios, hackers, phishing, piratas informáticos, prevención, ransomware, suplantación de identidad | Deja un comentario

Programas antivirus instalados en los dispositivos móviles. Un imperativo.

Como todos los sistemas, los que gestionan la seguridad de la información, están integrados por procesos y pequeñas cuestiones que determinan el todo, entre ellos una función muy importante dentro de la prevención la poseen los programas antivirus.

La función de estos programas es servir como escudo protector contra los códigos maliciosos que pudieran atacar los sistemas informáticos, pero es vital que se comprenda que son una mecanismo de defensa que puede ser vulnerado. No obstante, su efectividad contra los códigos maliciosos conocidos ha demostrado altos niveles de eficiencia.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Android, Buenas Prácticas, ciberataque, Códigos Malignos, competencia informática, dispositivos móviles, Educación de Usuarios, Incidentes, informaciones, Legislación sobre Ciberseguridad, medidas y procedimientos de seguridad informática, piratas informáticos, prevención, Saberes en TIC | Deja un comentario