Preguntas y respuestas de Seguridad Informática (VI)

En esta entrega se presentan dos nuevas preguntas que entran en el acápite de la seguridad en operaciones. Las que en esta oportunidad se responden están relacionadas con la necesidad de la adopción de medidas de seguridad para de descarga de material desde sitiosa de internet y la necesidad de mantener un control contínuo de los componentes internos de los medios técnicos de cómputo. Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Códigos Malignos, competencia informática, componentes internos de la PC, Educación de Usuarios, hackers, informaciones, medidas y procedimientos de seguridad informática, piratas informáticos, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Encuesta a estudiantes y trabajadores de la Universidad de Oriente.

Para completar la encuesta debe ingresar en el vínculo que se muestra a continuación. De antemano gracias por su participación.

Encuesta a trabajadores y estudiantes de la Universidad de Oriente.

Imágenes Relacionadas:

Publicado en seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática. (V)

Continuando con las entregas sobre los consejos de las buenas prácticas en el ámbito de la seguridad física y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protección del setup de las medios técnicos de cómputo y la eliminación de las cuentas de los usuarios que causan baja de la entidad. Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, claves de acceso, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, phishing, políticas de seguridad informática, seguridad informática, suplantación de identidad, vulnerabilidades | Deja un comentario

Preguntas y respuestas de Seguridad Informática. (IV)

Continuando con las entregas sobre las buenas prácticas en esta oportunidad  se inician las respuestas a temáticas vinculadas a la seguridad física y ambiental. Las dos temáticas de hoy tienen que ver con aspectos claves: las barreras lógicas a la información y el ahorro energético en los medios de cómputo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática. (III)

Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora «multiusurios». Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero a la vez, es necesario documentar la estancia en el medio para que pueda ser verificado en caso de necesidad y evitar de esta manera que un transgresor intente borrar sus huellas suplantando la identidad de otra persona. Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, suplantación de identidad | Deja un comentario