La nube. Una herramienta a valorar para el trabajo cotidiano.

La nube es una herramienta de vital importancia que no se utiliza con la intensidad que debiera por los usuarios de las TIC. Tal vez los usuarios se aferran a tener la información “más cerca” en el disco duro de una PC o sencillamente porque no conocen sus ventajas.

Ampliar el conocimiento del uso de la nube parte de una cuestión que ha comenzado a ganar terreno en las publicaciones: la informática verde y como el uso de esta funcionalidad reduce el crecimiento de la huella de carbono que deja con nuestro accionar en las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, claves de acceso, cloud computing, Educación de Usuarios, nube ionformática, phishing, Salvas de Información, suplantación de identidad, vulnerabilidades | Deja un comentario

Serie animada. Aprendiendo sobre Seguridad Informática. Capítulo 4.

La empresa Segurmática ha publicado el 12 de noviembre de 2024, en su canal de Telegram, el capítulo 4 de la serie animada «Aprendiendo sobre Seguridad Informática» que trata sobre la necesidad de mantener actualizado el programa antivirus.

Nota: Para descargar los archivos, hacer clic derecho en el enlace y en el menú contextual utilizar la opción «Guardar enlace como».

4 aprendiendo sobre seg inf

Imágenes Relacionadas:

Publicado en Buenas Prácticas, ciber-resiliencia, Ciberseguridad, competencia informática, Educación de Usuarios | Deja un comentario

CRON TRAP. Nuevo código maligno en acción.

La empresa Segurmática, ha publicado en su espacio noticioso un artículo sobre la actividad de un nuevo código maligno que se reproduce en nuestro Blog de Ciberseguridad.

Un grupo de investigadores en ciberseguridad ha detectado un nuevo tipo de malware llamado CRON#TRAP, que afecta a sistemas Windows utilizando una máquina virtual de Linux para evadir los antivirus. Este malware se esconde dentro de una pequeña instancia de Linux que contiene una puerta trasera, lo que permite a los ciberdelincuentes acceder remotamente sin ser detectados.

El ataque comienza con un archivo engañoso en forma de acceso directo de Windows (.LNK), que suele ser distribuido por medio de correos electrónicos de phishing. Estos correos aparentan ser una encuesta de una empresa conocida, y al abrir un archivo comprimido que se adjunta, el malware empieza a actuar.

➡️Para más información consultar:Segurmática.

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes | Deja un comentario

Serie Aprendiendo sobre seguridad informática. Capítulo 3.

Segurmática ha publicado un nuevo capítulo de su serie animada Aprendiendo sobre seguridad informática.

Ponemos a su disposición el capítulo 3 de la serie, que expone las propiedades de los programas antivirus para detectar y eliminar códigos malignos.

Nota: Para descargar los archivos, hacer clic derecho en el enlace y en el menú contextual utilizar la opción «Guardar enlace como».

Cap.3 Aprendiendo sobre seguridad informática

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciber-resiliencia, Ciberseguridad, Educación de Usuarios, percepción de riesgo | Deja un comentario

Grandoreiro. malware bancario en acción.

Código malicioso Grandoreiro.

El malware bancario Grandoreiro sigue siendo una amenaza activa a pesar de los esfuerzos que se han empleado en detenerlo. Aunque parte de la organización detrás de este malware fue desarticulada, los cibercriminales continúan desarrollando nuevas versiones y tácticas para robar el dinero de los usuarios de bancos.

¿Por qué Grandoreiro es tan peligroso?.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, Educación de Usuarios, phishing | Deja un comentario