Facebook, Apps, privacidad y un repaso de la letra chica

riesgo_senalEl presente artículo fue tomado del prestigioso Blog en temas de seguridad informática Segu-Info de la República Argentina, en el artículo una vez más se pone al desnudo los peligros que presentan las redes sociales para el quehacer cotidiano de las personas y los subterfugios legales que se utilizan para evitar que una demanda impacte sobre su imagen. La lectura de este artículo seguramente brindará enseñanzas sobre cuestiones que hoy pasamos por alto.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, facebook, Incidentes, informaciones, percepción de riesgo, prevención, privacidad | Deja un comentario

Chrome escanea el dispositivo para detectar software potencialmenmte no deseado

chrome200x200_17La noticia de que Google Chrome está escaneando los archivos de los equipos de sus usuarios no es totalmente nueva. Lo de que existe respeto a la privacidad quedará siempre en el campo de la «duda razonable», si se toma en consideración que cada paso que se realiza con una aplicación de Google se guarda y luego se utiliza para el mercadeo. Solo debe recordarse, que si se abre el correo Gmail en un ordenador diferente del habitual, le envian un mensaje de alerta a la dirección de correo alternativo. A partir de esto como diría el periodista cubano Reinaldo Taladrid Herrero: «Saque usted sus propias conclusiones».

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, informaciones, percepción de riesgo, prevención, seguridad informática | Deja un comentario

La WI – FI y sus protocolos de seguridad.

wifiDesde los años 90 los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras para hacerse más seguros y eficaces, a este fin se desarrollaron protocolos de seguridad inalámbricos para la protección de redes inalámbricas, ellos son WEP, WPA y WPA2. Todos cumplen el mismo propósito con sus diferencias. No sólo evitan conexiones no deseadas a la red inalámbrica, sino que también los protocolos de seguridad inalámbrica cifran los datos que son enviados a través de las ondas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, contraseñas, dispositivos móviles, hackers, Incidentes, password, piratas informáticos, prevención, seguridad informática, wifi | Deja un comentario

¿Es importante la gestión de incidentes informáticos?

incidenteSe ha convertido en una práctica cotidiana en la Universidad de Oriente (UO), que al ocurrir incidentes, se haga silencio sobre el mismo y se proceda a buscar “soluciones” improvisadas para el mismo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, contraseñas, hackers, Incidentes, informaciones, percepción de riesgo, piratas informáticos, prevención, Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario

Vulnerabilidad en el uso de los permisos administrativos en el trabajo cotidiano.

dar permisosA partir de los análisis de riesgos y las inspecciones realizadas en la universidad, se detectó entre las vulnerabilidades más notables el hecho de que los usuarios podían hacer cambios esenciales en los sistemas informáticos que los tornaban vulnerables.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Incidentes, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, políticas de seguridad informática, prevención | Deja un comentario