<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://www.sur24.com.ar/feed-etiqueta/ciberseguridad</id>
    <link href="https://www.sur24.com.ar/feed-etiqueta/ciberseguridad" rel="self" type="application/atom+xml" />
    <title>Sur24</title>
    <subtitle>Todo el sur, todo el día, todos los días.</subtitle>
    <updated>2026-03-18T16:15:30+00:00</updated>
        <entry>
        <title>
            El Gobierno redefinió el sistema de inteligencia: más poder para la SIDE
        </title>
        <link rel="alternate" href="https://www.sur24.com.ar/noticias/el-gobierno-redefinio-el-sistema-de-inteligencia-mas-poder-para-la-side" type="text/html" title="El Gobierno redefinió el sistema de inteligencia: más poder para la SIDE" />
        <id>https://www.sur24.com.ar/noticias/el-gobierno-redefinio-el-sistema-de-inteligencia-mas-poder-para-la-side</id>
        <author>
            <name>
                <![CDATA[Redacción Sur24]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.sur24.com.ar/noticias/el-gobierno-redefinio-el-sistema-de-inteligencia-mas-poder-para-la-side">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2026/01/side.webp" class="type:primaryImage" /></figure><p>(Por María José Valdéz) - El Gobierno nacional oficializó un Decreto de Necesidad y Urgencia (DNU) que introduce una profunda reestructuración del Sistema de Inteligencia Nacional. El documento, firmado el 31 de diciembre por el presidente Javier Milei y todo su gabinete, redefine el funcionamiento del área, crea nuevas agencias, disuelve otras y unifica tareas con el objetivo de centralizar decisiones y facilitar el intercambio de información entre organismos del Estado.</p><p>Uno de los ejes centrales del decreto es que todas las actividades de inteligencia pasan a tener, de manera expresa, carácter encubierto. Aunque históricamente esta condición se infería por la naturaleza de la tarea, ahora queda establecida de forma explícita en la ley, reforzando el secreto y limitando los márgenes de publicidad y control indirecto.</p><p>El DNU también introduce por primera vez una definición legal de “investigación de inteligencia”. Bajo esta categoría se legitiman tareas orientadas a identificar actores, conductas y procesos considerados de interés estratégico, aun cuando no exista la comisión de un delito concreto, lo que amplía el campo de acción preventivo del sistema.</p><p>La reforma amplía las funciones de contrainteligencia e involucra a todo el Estado.</p>Un giro hacia la contrainteligencia<p>Otro cambio sustancial es la ampliación explícita del concepto de contrainteligencia. El decreto incorpora como amenazas no solo el espionaje y el sabotaje, sino también la injerencia, la influencia y la interferencia externa, categorías amplias que habilitan nuevas líneas de actuación.</p><p>Además, se establecen “medidas pasivas de seguridad de contrainteligencia” obligatorias para todo el Sector Público Nacional. Ministerios, organismos y entes descentralizados pasan a ser sujetos activos del esquema, bajo la responsabilidad directa de sus titulares, lo que implica un involucramiento institucional inédito.</p><p>Si bien el texto mantiene las prohibiciones históricas de realizar inteligencia por motivos ideológicos, religiosos o sobre actividades lícitas, introduce excepciones amplias en materia de contrainteligencia. En determinados supuestos, incluso, se habilitan facultades compulsivas, lo que genera un cambio conceptual relevante respecto del régimen previo.</p>Centralización y nuevas agencias<p>El decreto reorganiza por completo el Sistema de Inteligencia Nacional. La SIDE se consolida como órgano rector de un esquema altamente centralizado que incluye al Servicio de Inteligencia Argentino, la Agencia Nacional de Contrainteligencia y la Agencia Federal de Ciberinteligencia, además de los organismos militares y de control interno.</p><p>La transformación de la ex Agencia de Seguridad Nacional en Agencia Nacional de Contrainteligencia marca un cambio de enfoque. Deja de intervenir en crimen organizado para concentrarse exclusivamente en amenazas estratégicas, espionaje e influencia extranjera, evitando superposiciones con fuerzas de seguridad.</p><p>En paralelo, se separan de manera tajante la ciberseguridad y la ciberinteligencia. Mientras la nueva Agencia Federal de Ciberinteligencia produce información estratégica sobre el ciberespacio, se crea un Centro Nacional de Ciberseguridad, bajo la órbita de la Jefatura de Gabinete, encargado de la protección de infraestructuras críticas y la respuesta a incidentes.</p>Facultades sensibles y control interno<p>Uno de los puntos más delicados del DNU es la habilitación expresa para que el personal de inteligencia pueda aprehender personas en casos de flagrancia o auxilio judicial, con obligación de dar intervención inmediata a las fuerzas de seguridad. Se trata de una atribución inédita que modifica límites operativos históricos.</p><p>El decreto también crea dos ámbitos de articulación: la Comunidad de Inteligencia Nacional, integrada por fuerzas armadas, de seguridad y organismos clave, y la Comunidad Informativa Nacional, conformada por áreas civiles como Migraciones, Renaper y Aduana. De este modo, todo el Estado pasa a alimentar el sistema, con distintos niveles de intervención.</p><p>En materia de control, la antigua Dirección de Asuntos Internos se transforma en Inspectoría General de Inteligencia, con funciones de auditoría técnica, evaluación de desempeño y control de eficacia. El modelo prioriza el control interno especializado por sobre la supervisión política externa.</p><p>El nuevo esquema entra en vigencia inmediata y será comunicado a la Comisión Bicameral de Fiscalización de los Organismos de Inteligencia, que deberá ejercer un control posterior. Mientras tanto, el DNU ya genera debate por el alcance de las atribuciones otorgadas y el impacto que tendrá en el equilibrio institucional y los mecanismos de control democrático.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2026/01/side.webp" class="type:primaryImage" /></figure>El Estado nacional introdujo cambios de fondo en el funcionamiento del sistema de inteligencia mediante un decreto que redefine estructuras, funciones y alcances operativos. La norma crea y elimina organismos, reorganiza competencias y habilita nuevas herramientas, con efectos directos sobre el control, la producción de información y el rol de los distintos actores estatales.]]>
                </summary>
                                <category term="nacionales" label="Nacionales" />
                <updated>2026-03-18T16:15:30+00:00</updated>
                <published>2026-01-01T20:22:13+00:00</published>
    </entry>
        <entry>
        <title>
            El hackeo a Mi Argentina expone las falencias del país y la necesidad de estándares internacionales
        </title>
        <link rel="alternate" href="https://www.sur24.com.ar/noticias/el-hackeo-a-mi-argentina-expone-las-falencias-del-pais-y-la-necesidad-de-estandares-internacionales" type="text/html" title="El hackeo a Mi Argentina expone las falencias del país y la necesidad de estándares internacionales" />
        <id>https://www.sur24.com.ar/noticias/el-hackeo-a-mi-argentina-expone-las-falencias-del-pais-y-la-necesidad-de-estandares-internacionales</id>
        <author>
            <name>
                <![CDATA[Redacción Sur24]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.sur24.com.ar/noticias/el-hackeo-a-mi-argentina-expone-las-falencias-del-pais-y-la-necesidad-de-estandares-internacionales">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2025/01/mi_arg.jpg" class="type:primaryImage" /></figure><p>Fernando Arrieta</p><p>El ataque al sitio oficial Mi Argentina y a la plataforma de la Tarjeta SUBE, ocurrido la noche del 25 de diciembre de 2024, dejó expuestas las profundas carencias en ciberseguridad que afectan al país desde hace años.</p><p>Este incidente, que comprometió datos personales y servicios esenciales, es el reflejo de una infraestructura pública vulnerable, resultado de décadas de falta de inversión y planeación estratégica en seguridad digital.</p><p>Según un informe de Fortinet (**), Argentina sufrió más de 1.200 millones de intentos de ciberataques en el primer semestre de 2023, posicionándola como uno de los países más atacados en América Latina. Sin embargo, la adopción de estándares internacionales sigue siendo baja, lo que agrava la situación.</p><p>El hackeo, ocurrido alrededor de las 21.30, interrumpió la operatividad de Mi Argentina, un portal que gestiona trámites oficiales fundamentales para los ciudadanos, como licencias de conducir y el pasaporte.</p><p>Según datos del Instituto Nacional de Ciberseguridad, más del 80% de los sistemas digitales del sector público en Argentina carecen de protocolos avanzados de seguridad, lo que los convierte en objetivos fáciles para los hackers.</p><p>Este no es un caso aislado: en abril de 2024, un ataque a la Agencia Nacional de Seguridad Vial expuso información de más de 6 millones de licencias de conducir, incluyendo datos de figuras públicas.</p><p>La Secretaría de Innovación reconoció públicamente que este ataque evidenció años de falta de inversión en ciberseguridad.</p><p>Según un informe del BID, solo el 4% del presupuesto estatal argentino en tecnología se destina a seguridad de la información, un porcentaje considerablemente menor al de países como Brasil, que invierte un 10%, o México, con un 8%.</p><p>Esta falta de priorización no solo afecta al sector público; el sector privado también está en riesgo. Por su parte Gartner (***) estima que, para 2025, el 60% de las empresas globales implementará estándares como la ISO 27001, mientras que en Argentina esta cifra apenas alcanza el 25%.</p><p>Además, un informe de IBM reveló que el costo promedio de una filtración de datos en América Latina asciende a 3.5 millones de dólares, incluyendo pérdidas económicas, daño reputacional y costos de recuperación.</p><p>En Argentina, más del 70% de las empresas no cuenta con un protocolo de respuesta ante incidentes cibernéticos, lo que agrava los efectos de cada ataque.</p><p>La ISO 27001 se presenta como una herramienta clave para revertir esta situación. Este estándar internacional establece un marco para gestionar la seguridad de la información, identificando riesgos, implementando controles y fomentando una cultura de ciberseguridad.</p><p>En América Latina, la adopción de esta norma ha crecido un 28% desde 2018, liderada por Brasil y México, que han logrado reducir incidentes cibernéticos en un 40% en los últimos tres años gracias a su implementación.</p><p>En Argentina, sin embargo, solo un 10% de los organismos públicos y un 20% de las empresas medianas y grandes están certificadas bajo ISO 27001, lo que deja al país rezagado frente a sus pares regionales.</p><p>Esta falta de adopción no solo compromete la seguridad de los sistemas, sino que también limita la capacidad del país para atraer inversiones internacionales.</p><p>Según la Cámara Internacional de Comercio, las empresas certificadas con normas internacionales tienen un 50% más de probabilidades de cerrar acuerdos con socios globales, un aspecto crucial en un mundo cada vez más interconectado.</p><p>La inacción en materia de ciberseguridad tiene consecuencias graves. Un estudio de Deloitte (****) revela que las organizaciones sin estándares de seguridad internacionales tienen un 40% más de probabilidades de sufrir ataques cibernéticos, mientras que aquellas que adoptan normas como la ISO 27001 reducen significativamente los costos asociados a incidentes de seguridad, ahorrando hasta un 25% en gastos de recuperación.</p><p>Además, la falta de seguridad digital afecta directamente la confianza ciudadana. Según una encuesta de la Asociación Argentina de Ciberseguridad, el 68% de los argentinos considera que el gobierno no está preparado para proteger sus datos personales, lo que genera desconfianza en el uso de plataformas digitales públicas.</p><p>El gobierno actual ha manifestado su intención de revertir esta situación, reconociendo las falencias heredadas y priorizando la modernización de los sistemas de seguridad. Esto incluye la capacitación de funcionarios, la adquisición de tecnologías avanzadas y la implementación de estándares internacionales.</p><p>Según un informe del BID, un aumento del 10% en la inversión en ciberseguridad podría reducir los incidentes en un 30%, mejorando significativamente la resiliencia del país frente a futuros ataques.</p><p>En este contexto, la ISO 27001 no es solo una recomendación, sino una necesidad urgente.</p><p>Su adopción no solo protegerá a Argentina de amenazas externas, sino que también fortalecerá su posición como un país confiable para inversiones y cooperación internacional. Además, implementar esta norma enviará un mensaje claro de compromiso con la modernización y la protección de la información en un mundo cada vez más digital.</p><p>El hackeo a Mi Argentina debe ser un llamado de atención para priorizar la seguridad digital como una política de Estado. Con inversiones estratégicas y un enfoque en estándares internacionales como la ISO 27001, el país puede no solo prevenir futuros ataques, sino también posicionarse como un líder regional en ciberseguridad.</p><p>La crisis actual es una oportunidad para construir un sistema más sólido, confiable y preparado para los desafíos del futuro.</p><p>(*) Director regional de la certificadora internacional G-CERTI Global Certification. Ayuda a elevar los estándares de calidad y de gestión en empresas y organismos públicos a nivel global, maximizando su eficiencia operativa.</p><p>(**) Fortinet es una empresa multinacional de Estados Unidos dedicada al desarrollo y la comercialización de software, dispositivos y servicios de ciberseguridad, como ser firewalls, antivirus, prevención de intrusiones y seguridad en dispositivos de usuario, entre otros.</p><p>(***) Gartner Inc. es una firma consultora y de investigación de tecnologías de la información, también estadounidense.</p><p>(****) Red de servicios profesionales internacional con sede en el Reino Unido.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2025/01/mi_arg.jpg" class="type:primaryImage" /></figure>Fernando ArrietaEl ataque al sitio oficial Mi Argentina y a la plataforma de la Tarjeta SUBE, ocurrido la noche del 25 de diciembre de 2024, dejó expu...]]>
                </summary>
                                <category term="opinion" label="Opinión" />
                <updated>2025-01-01T22:37:20+00:00</updated>
                <published>2025-01-01T22:35:55+00:00</published>
    </entry>
        <entry>
        <title>
            Google retrasa una vez más el fin de las cookies de terceros en Chrome
        </title>
        <link rel="alternate" href="https://www.sur24.com.ar/noticias/google-retrasa-una-vez-mas-el-fin-de-las-cookies-de-terceros-en-chrome" type="text/html" title="Google retrasa una vez más el fin de las cookies de terceros en Chrome" />
        <id>https://www.sur24.com.ar/noticias/google-retrasa-una-vez-mas-el-fin-de-las-cookies-de-terceros-en-chrome</id>
        <author>
            <name>
                <![CDATA[Sur24]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.sur24.com.ar/noticias/google-retrasa-una-vez-mas-el-fin-de-las-cookies-de-terceros-en-chrome">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2024/04/google.webp" class="type:primaryImage" /></figure><p>Google ha vuelto a retrasar el fin de las cookies de terceros en Google Chrome, siendo este el tercer aplazamiento que ha realizado la compañía desde 2020. Pese a que es una situación que parece estar destinada a repetirse de forma constante.</p><p>La empresa ha dado otra fecha en la que espera poder acabar por completo con las cookies de terceros. Será durante los primeros meses de 2025 que las cookies desaparecerán de Google Chrome, aunque habrá que estar atentos para ver si esto termina siendo realidad.</p><p>¿Qué es lo que ha ocurrido esta vez? Google Chrome anunció que a finales de 2024 las cookies de terceros desaparecerían para siempre, pero parece que no han tenido en cuenta las complicaciones del proceso.</p>Imagen ilustrativa. Crédito: Annegret Hilse/Reuters<p>De hecho, la compañía ha subestimado todas las implicaciones que se generan a la hora de querer eliminar por completo las cookies de la navegación de internet.</p><p>La primera propuesta de Google para sustituir a las cookies llegó bajo el nombre de FLoC o Federated Learning of Cohorts, siendo una tecnología que ninguna empresa estaba dispuesta a aceptar y utilizar. De hecho, la intención de Google se encontró con un muro rígido en el que se posicionaban tanto empresas como organismos.</p><p>El principal problema de FLoC era que los datos que arrojaba eran demasiados específicos, facilitando la identificación por parte de las empresas a los usuarios. Google cambió de plan y en lugar de FLoC apostó por Topics, siendo una propuesta que agrupa a los usuarios según sus intereses de forma local y en temáticas mucho más amplias que los administradores de páginas podrán o no compartir con anunciantes.</p>Imagen ilustrativa. Crédito: Arnd Wiegmann/Reuters<p>Viendo todo el absoluto lío que supone para Google la eliminación de las cookies resulta extraño que la compañía siga intentando eliminar esta funcionalidad. Ahora, en pleno abril de 2024, ¿qué es lo que ha ocurrido? La compañía ha lanzado un comunicado en el que explica que las cookies seguirán presentes un año más y el motivo es el mismo: problemas a la hora de eliminar las cookies.</p><p>Cambiar por completo el funcionamiento de la navegación no es una tarea sencilla y menos cuando los movimientos de Google están supeditados a la aprobación de diferentes organismos reguladores. La compañía está haciendo todas las pruebas necesarias para poder llevar a cabo su plan, pero la idea que nació en 2020 parece cada vez más una maldición para Google y que puede que no llegue a convertirse en una realidad.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2024/04/google.webp" class="type:primaryImage" /></figure>El buscador todavía es capaz de eliminar por completo estos elementos.]]>
                </summary>
                                <category term="internacionales" label="Internacionales" />
                <updated>2024-04-25T13:44:05+00:00</updated>
                <published>2024-04-25T13:43:56+00:00</published>
    </entry>
        <entry>
        <title>
            Cinco consejos de Google para estar más seguros en Internet
        </title>
        <link rel="alternate" href="https://www.sur24.com.ar/noticias/cinco-consejos-de-google-para-estar-mas-seguros-en-internet" type="text/html" title="Cinco consejos de Google para estar más seguros en Internet" />
        <id>https://www.sur24.com.ar/noticias/cinco-consejos-de-google-para-estar-mas-seguros-en-internet</id>
        <author>
            <name>
                <![CDATA[Redacción Sur24]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.sur24.com.ar/noticias/cinco-consejos-de-google-para-estar-mas-seguros-en-internet">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2024/01/google.webp" class="type:primaryImage" /></figure><p>Mantener la seguridad en Internet puede ahorrarnos muchos problemas. Vivimos en una época donde abundan las estafas en correos electrónicos, la suplantación de identidad, o los falsos pedidos de dinero de “familiares” o “amigos” por WhatsApp. Pero no solo ahí acechan los peligros, también es importante navegar de forma segura en Google.</p><p>Por eso, los expertos de seguridad de Google dieron a conocer, en el Blog de la gran G, cinco recomendaciones fundamentales para estar seguros a la hora de navegar. Acá te contamos cuales son y como hacerlos.</p>Proteger las contraseñas Online<p>El Gestor de Contraseñas de Google te permite crear y guardar de forma segura contraseñas fuertes para los sitios y aplicaciones que visitas asiduamente. Además, te avisará si tus credenciales se han visto afectadas por una acción fraudulenta y evitará que las introduzcas en sitios web maliciosos.</p>Verificación de la seguridad más personalizada y proactiva<p>La versión de Chrome de escritorio ejecuta automáticamente la Comprobación de seguridad. Si alguna de tus contraseñas ha sido vulnerada, una de tus extensiones resulta peligrosa, no estás empleado la última versión de Chrome o necesitas revisar los permisos de una web, te enviará una alerta. Estas alertas se mostrarán en el menú de los tres puntos de Chrome. Además, ahora la Comprobación de seguridad te avisará si recibes muchas notificaciones de páginas web a las que no accedes constantemente.</p>Emplear la verificación en dos pasos<p>La verificación en dos pasos es un sistema de seguridad que confirma tu identidad. Está presente en Google, pero también en redes sociales o webs donde accedamos con una cuenta, como Instagram o Telegram. Si unos ladrones te roban la contraseña, necesitarán más información para acceder a tu cuenta gracias a él.</p>Activar la Navegación segura mejorada<p>En Chrome puedes activar la navegación segura mejorada para navegar más con mayor seguridad por Internet. Esta aumenta la protección frente a descargas y web peligrosas. Google afirma que el número de estafas de phishing entre las personas que utilizan la Navegación segura es entre un 20% y 35% menor.</p>Vigilar los comportamientos maliciosos y comprobar las URL<p>Google señala que bloquea 100 millones intentos de phishing diarios, pero resulta imposible que ninguno se cuele. Puede que te topes con estafadores que clonen webs, creando réplicas que parezcan reales. Es posible identificarlas fijándonos en las URL, las direcciones web. En ocasiones tendrán una "l" minúscula que se haga pasar por una "I" mayúscula, aunque su repertorio para colarse resulta prácticamente infinito.</p><p>Por eso también es importante vigilar los comportamientos maliciosos. Uno puede detectar tales comportamientos en las URL que te exigen efectuar pagos con rapidez, te redirigen a otros sitios o que, al cargar la página, muestran direcciones extrañas. Cuando esto sucede, seguramente se trate de una estafa.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2024/01/google.webp" class="type:primaryImage" /></figure>Los expertos en privacidad y seguridad de la gran G dieron a conocer sus claves para mantener la seguridad a la hora de navegar.]]>
                </summary>
                                <category term="internacionales" label="Internacionales" />
                <updated>2024-02-25T01:41:02+00:00</updated>
                <published>2024-02-25T01:40:49+00:00</published>
    </entry>
        <entry>
        <title>
            Cómo cuidar datos personales y bancarios en Internet y las redes sociales
        </title>
        <link rel="alternate" href="https://www.sur24.com.ar/noticias/como-cuidar-datos-personales-y-bancarios-en-internet-y-las-redes-sociales" type="text/html" title="Cómo cuidar datos personales y bancarios en Internet y las redes sociales" />
        <id>https://www.sur24.com.ar/noticias/como-cuidar-datos-personales-y-bancarios-en-internet-y-las-redes-sociales</id>
        <author>
            <name>
                <![CDATA[Redacción Sur24]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.sur24.com.ar/noticias/como-cuidar-datos-personales-y-bancarios-en-internet-y-las-redes-sociales">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2022/11/Ciberseguridad.webp" class="type:primaryImage" /></figure>

<p>El Día Internacional de la Ciberseguridad se conmemora cada 30 de noviembre con el objetivo de tomar conciencia sobre los riesgos que existen en la vida digital para tomar recaudos y adquirir buenos hábitos de seguridad. En este contexto, desde la Dirección de Gestión de Tecnologías de la Información y Comunicación de la Universidad Nacional del Litoral brindan una serie de recomendaciones vinculadas a correos electrónicos y contraseñas seguras, uno de los ejes más importantes a considerar en este terreno.</p>



Contraseñas seguras


<p>“La recomendación más importante es el uso de contraseñas seguras”, remarcan desde la Dirección de Gestión de Tecnologías de la Información y Comunicación de la UNL para luego indicar que “para lograr esto podemos seguir una serie de puntos que son importantes tener en cuenta”. Entre ellos, se destacan los siguientes:</p>



Cree contraseñas fuertes y cámbielas cada seis meses.




No repetir la misma contraseña en diferentes tipos de servicio -ya sean correos, redes sociales o servicios de almacenamiento en la nube-. De esta forma se evita que los distintos servicios se vean afectados si se descubre una contraseña.




Para generar contraseñas seguras o fuertes es necesario que tenga al menos 12 caracteres de longitud; que sean modificadas cada 6 meses; que se utilicen combinaciones de mayúsculas, minúsculas, números y símbolos de puntuación; que no se elijan palabras que se relacionen fácilmente con la persona que las crea -nombre familiares, mascotas, fechas de cumpleaños, número de teléfono, etc-.




No compartir las contraseñas con otras personas.




Cuando el sistema lo permita, utilice segundo factor de autenticación (2FA).




Es bueno utilizar un gestor de contraseñas que permita grabar en forma segura muchas contraseñas, sin necesidad de recordarlas).




No guardar las contraseñas en el navegador.



Respecto al correo electrónico


<p>“Es necesario poner especial atención en el tratamiento de los correos electrónicos, sean personales o laborales, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, malware, etc”, remarcan desde la Dirección de Gestión de Tecnologías de la Información y Comunicación de la UNL para luego recomendar:</p>


<p>Es necesario sospechar siempre de todos los correos que tengan errores de gramática o estén mal redactados.</p>


<p>No hay que abrir mensajes de correo de remitentes desconocidos.</p>


<p>Es necesario tener especial cuidado si el sitio web mencionado en el mensaje recibido le pide que ingrese sus datos personales, sus claves de acceso, sus datos financieros, etc.</p>


<p>No hay que visitar los sitios web mencionados en mensajes de correo electrónico cuyo remitente sea desconocido.</p>


<p>No hay que propagar mensajes de correo con contenido dudoso ni aquellos que piden ser reenviados a toda la base de contactos ya que este tipo de mensajes, conocidos como hoaxes -que pretenden avisar de la aparición de nuevos virus, mensajes solidarios, difundir noticias impactantes, etc- son cadenas de emails que se crean con el oBjetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.</p>


<p>Tener mucho cuidado con los adjuntos en los correo.</p>


<p>Es necesario desconfiar de los archivos que se envían (aunque provenga de un conocido). Cuando un correo con adjunto que no se esperaba lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros.</p>


<p>Finalmente, advierten que “desde la UNL nunca se enviarán correos para solicitar usuario y/o contraseña. Si alguien de la comunidad universitaria recibe un mail con estas características, es necesario que no ejecute ningún link que le aparezca en el cuerpo de ese correo y que lo reporte a mesadeayuda@unl.edu.ar”.</p>



Universidades y Ciberseguridad


<p>La UNL trabaja de manera activa en el marco de la Subcomisión de Ciberseguridad del Consejo Interuniversitario Nacional (CIN). Este espacio se creó el 27 de agosto de 2021 y está formado por especialistas en ciberseguridad de las distintas universidades del país. El objetivo es fortalecer el trabajo colaborativo dentro del sistema universitario en pos de unificar criterios y coordinar acciones que permitan robustecer la seguridad informática de las universidades públicas.</p>


<p>Entre las acciones desarrolladas por esta Subcomisión, se destaca el desarrollo del modelo Referencial de Política de Seguridad de la Información (aprobada por el CIN en febrero de 2022); la confección de una guía para desarrollo e implementación de las normativas de seguridad de la información; la concreción de webinars en los que se brindaron recomendaciones de seguridad para los sistemas informáticos de las universidades (sistemas del SIU); y la confección de documentos de apoyo a la concientización para los usuarios de las universidades.</p>



<p>&nbsp;</p>
]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://sur24cdn.eleco.com.ar/media/2022/11/Ciberseguridad.webp" class="type:primaryImage" /></figure>El Día Internacional de la Ciberseguridad se conmemora cada 30 de noviembre con el objetivo de tomar conciencia sobre los riesgos que existen en la vi...]]>
                </summary>
                                <category term="provinciales" label="Provinciales" />
                <updated>2022-11-30T11:04:18+00:00</updated>
                <published>2022-11-30T11:04:18+00:00</published>
    </entry>
    </feed>