Las copias de seguridad. ¿Cómo proceder para su realización en la UO?.

En ciberseguridad un papel muy importante los tienen las copias de seguridad, pues constituyen una vía para reducir el impacto de los incidentes, el tiempo para restablecer los sistemas informáticos; y por el hecho de que la información es un hecho socio-histórico irrepetible que debe ser protegido a toda costa. Es por ello que en la legislación se indica de forma meridiana que en el Plan de Seguridad de las TIC debe quedar claro como se desarrolla el proceso. En esta entrega, se mostrará para un mejor conocimientos de forma aislada la política aprobada en la Universidad de Oriente así como sus medidas y procedimientos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Plan de Seguridad de las TIC, políticas de seguridad informática, Salvas de Información, Salvas de Información | Deja un comentario

Preguntas y respuestas de seguridad informática (XVI y final)

Esta última entrega de esta serie sobre el manejo seguro de las TIC va a tratar de un aspecto que es casi siempre olvidado: el programa antivirus en los dispositivos móviles y junto a ella una pequeña información para despertar la curiosidad sobre porque los problemas de las TIC no son de los informáticos y la necesidad de que todas las personas sean competentes para usar de manera segura estas tecnologías.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Códigos Malignos, competencia informática, dispositivos móviles, Educación de Usuarios, prevención | Deja un comentario

Preguntas y respuestas de seguridad informática (XV)

En esta entrega sobre el quehacer en las buenas prácticas en el manejo seguro de las TIC, se tomará en consideración un hecho que puede ser considerado una contingencia a pesar de los común que son en nuestro país las tormentas eléctricas por las características del clima cubano. Además se expondrán algunas acciones a desarrollar cuando se sospecha que una cuenta de usuario está controlada por otra persona.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Incidentes, medidas y procedimientos de seguridad informática, phishing, prevención, suplantación de identidad | Deja un comentario

Preguntas y respuestas de seguridad informática (XIV).

En esta entrega se presentan nuevas interrogantes sobre las buenas prácticas en el manejo seguro de las TIC. En esta oportunidad serán sobre la importancia del análisis y anotación en el registro de las incidencias de seguridad informática, la importancia de una acción para el enfrentamiento a códigos maliciosos y la corrección de las vulnerabilidades y fallas antes de restablecer la información en un sistema informático.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Códigos Malignos, Educación de Usuarios, Incidentes | Deja un comentario

Preguntas y respuestas de seguridad informática (XIII).

Con esta entrega se cierra el acápite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gestión de incidentes. En esta última cuestión es importante abundar que el análisis de los mismos permite delimitar las vulnerabilidades o debilidades en las redes y las necesarias medidas para enfrentarlas y cerrar dichas brechas para que no se reproduzcan los incidentes. Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario