¿Cómo crear una contraseña segura?.

El uso de contraseñas constituye la base del proceso que permite asegurar la información y el sistema que la sustenta.

El uso de contraseñas o claves de acceso es de uso común en la vida cotidiana, por el impacto que tienen las tecnologías de la información y las comunicaciones en el mundo de hoy.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | 1 comentario

El escudo externo de los sistemas informáticos.

Para acceder a cualquier sistema, el usuario debe demostrar que es quien dice ser. Por ello es común que se solicite identificación para su verificación en instituciones bancarias, redes informáticas, ingreso a entidades, entre otras, pues constituye un mencanismo para garantizar la seguridad.

El control de accesos de cualquier sistema se garantiza a través de tres mecanismos, cuya importancia es vital para lograr la seguridad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | Deja un comentario

Mensajes que solicitan datos. ¿Una estafa en curso?.

En el periodo vacacional muchos buzones de correo electrónico de la Universidad de Oriente recibieron mensajes de esta índole:

De: «webmaster» <mei@uct.cl>
Enviados: Miércoles, 17 de Agosto 2016 11:21:09
Asunto: notificación

La atención del usuario de correo electrónico, 

Su cuenta no se actualiza correctamente debido a un error del servidor. Amablemente haga clic en el siguiente enlace o copiar y pegar el enlace a su navegador y seguir el instrucción para actualizar su cuenta de correo electrónico; 

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática | Deja un comentario

El verdadero rostro en el uso de los llamados webproxy.

En la Universidad de Oriente una de las violaciones de la seguridad informática más frecuentes, es el uso de los llamados webproxy.

El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el ftp, de hecho, es también un servicio en los servidores para “blindar” las redes ante ataques desde el exterior.

Este servicio se conforma por diversos mecanismos entre los que se destaca el squid y otros que permiten acciones como el enmascaramiento de las direcciones IP reales, el control de accesos, el registro de tráfico, las restricciones de acceso a determinado tipo de información y mejoras en el rendimiento de los servicios que se brindan, entre otras.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática, webproxy | Deja un comentario

Las copias de seguridad. Una necesidad impostergable III y final.

Hasta este momento se ha expuesto todo lo referido al proceso organizativo para la ejecución de las copias de seguridad, de forma tal que el responsable de su ejecución tome la decisión de de que tipo de copia de seguridad va a realizar a partir de que ha seguido los criterios de selección según el material que se va a respaldar.

Es común que las personas realicen salvas en su forma destructurada, como resultado de una colecta manual de la información a ser salvada, pero es conveniente a partir de lo que ya se tiene una noción sobre los inconvenientes de este tipo de copia de seguridad, que se conozca que en los diversos sistemas operativos existen en sus configuraciones software que están diseñados para realizar esta tarea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, Salvas de Información, Salvas de Información | Deja un comentario