La prevención como premisa en el trabajo con las tecnologías de la información y las comunicaciones (TIC). (II)

La referencia a como actúa el individuo ante los aportes de las TIC incluye también la tolerancia en su justa medida, la crítica respetuosa, la valoración continua en cada contexto y sobre todo el respeto a los derechos de autoría sobre la información que son contrarios al fraude o al plagio.

Pero estas cuestiones no se circunscriben al cumplimiento de un marco legal en el uso de las TIC, sino a un modo de actuación sobre la base de decisiones adecuadas que entran en el campo de lo ético axiológico, que se requieren conocimientos y habilidades en materia de infocomunicaciones que hay poner en práctica para tomar el camino adecuado a transitar.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, Códigos Malignos, contraseñas, prevención, Salvas de Información, seguridad en redes sociales, seguridad informática, suplantación de identidad | Deja un comentario

La prevención como premisa en el trabajo con las tecnologías de la información y las comunicaciones (TIC). (I)

Los usuarios de la Universidad de Oriente, por regla general, actúan con una baja percepción de riesgo. Esta afirmación se manifiesta en procederes que dejan mucho que desear en el área de  la seguridad informática, entre los que se pueden anotar:

  1. La introducción en las PC de memorias flash, sin tomar medidas de control para evitar la pérdida de información.
  2. No comprobar los procesos de actualización de antivirus.
  3. Descarga de programas desde sitios de terceros y utilizarlos sin comprobar que son inicuos.
  4. Uso de las redes sociales sin configurar los mecanismos básicos de seguridad.
  5. Dar continuidad a “cadenas” por correo electrónico.
  6. Enviar datos a solicitud de mensajes sin comprobar su procedencia, con lo que se cae en “trampas” desarrolladas a partir de la ingeniería social.

Sigue leyendo

Imágenes Relacionadas:

Publicado en cadenas de correo, Códigos Malignos, informaciones, Plan de Seguridad de las TIC, prevención, seguridad en redes sociales, seguridad informática, suplantación de identidad, webproxy | Deja un comentario

Prevenir es siempre mejor que corregir.

prevencionA inicios de la vigésimo primera centuria se afianzó el ideal de la prevención en el campo de la seguridad informática. Si bien se trabajaba para minimizar los daños, se creaban programas cuyo ideal era la corrección de los problemas que se generaban en el trabajo diario con las tecnologías de la información y las comunicaciones.

Era común en los usuarios de estas tecnologías, no poner mucho énfasis en la protección de la información contra las múltiples amenazas que se cernían sobre ella; con el pensamiento en que siempre sería posible recuperarla con herramientas cada vez más sofisticadas, sin percatarse de que del otro lado crecía un grupo de presión, para los que el control de la información ajena, era una fuente de ingresos muy segura.

Sigue leyendo

Imágenes Relacionadas:

Publicado en análisis de riesgos, Códigos Malignos, informaciones, Plan de Seguridad de las TIC, seguridad informática, Sin categoría | Deja un comentario

La suplantación de identidad se evita con la prevención.

El uso de las computadoras y su conexión a Internet implica riesgos muy grandes a la propiedad intelectual y a la información confidencial, por lo cual se hace cada vez más necesario conocer sobreeste tema y aplicar las medidas de protección correspondientes, para tratar de evitar lasconsecuencias de la “suplantación de identidad” y otros delitos que se cometen a diario en la red de redes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, contraseñas, informaciones, seguridad en redes sociales, seguridad informática, suplantación de identidad | 1 comentario

¿Cómo crear una contraseña segura?.

El uso de contraseñas constituye la base del proceso que permite asegurar la información y el sistema que la sustenta.

El uso de contraseñas o claves de acceso es de uso común en la vida cotidiana, por el impacto que tienen las tecnologías de la información y las comunicaciones en el mundo de hoy.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | 1 comentario