El escudo externo de los sistemas informáticos.

Para acceder a cualquier sistema, el usuario debe demostrar que es quien dice ser. Por ello es común que se solicite identificación para su verificación en instituciones bancarias, redes informáticas, ingreso a entidades, entre otras, pues constituye un mencanismo para garantizar la seguridad.

El control de accesos de cualquier sistema se garantiza a través de tres mecanismos, cuya importancia es vital para lograr la seguridad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | Deja un comentario

Mensajes que solicitan datos. ¿Una estafa en curso?.

En el periodo vacacional muchos buzones de correo electrónico de la Universidad de Oriente recibieron mensajes de esta índole:

De: «webmaster» <mei@uct.cl>
Enviados: Miércoles, 17 de Agosto 2016 11:21:09
Asunto: notificación

La atención del usuario de correo electrónico, 

Su cuenta no se actualiza correctamente debido a un error del servidor. Amablemente haga clic en el siguiente enlace o copiar y pegar el enlace a su navegador y seguir el instrucción para actualizar su cuenta de correo electrónico; 

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática | Deja un comentario

El verdadero rostro en el uso de los llamados webproxy.

En la Universidad de Oriente una de las violaciones de la seguridad informática más frecuentes, es el uso de los llamados webproxy.

El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el ftp, de hecho, es también un servicio en los servidores para “blindar” las redes ante ataques desde el exterior.

Este servicio se conforma por diversos mecanismos entre los que se destaca el squid y otros que permiten acciones como el enmascaramiento de las direcciones IP reales, el control de accesos, el registro de tráfico, las restricciones de acceso a determinado tipo de información y mejoras en el rendimiento de los servicios que se brindan, entre otras.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática, webproxy | Deja un comentario

Las copias de seguridad. Una necesidad impostergable III y final.

Hasta este momento se ha expuesto todo lo referido al proceso organizativo para la ejecución de las copias de seguridad, de forma tal que el responsable de su ejecución tome la decisión de de que tipo de copia de seguridad va a realizar a partir de que ha seguido los criterios de selección según el material que se va a respaldar.

Es común que las personas realicen salvas en su forma destructurada, como resultado de una colecta manual de la información a ser salvada, pero es conveniente a partir de lo que ya se tiene una noción sobre los inconvenientes de este tipo de copia de seguridad, que se conozca que en los diversos sistemas operativos existen en sus configuraciones software que están diseñados para realizar esta tarea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, Salvas de Información, Salvas de Información | Deja un comentario

Las copias de seguridad. Una necesidad impostergable II.

La realización de las copias de seguridad como proceso inherente a la necesidad de preservar la información como uno de los bienes más preciados en la llamada “sociedad de la información”, debe planificarse adecuadamente, de forma tal que puedan hacerse los procedimientos adecuados en cada momento.

Hoy se trabaja en la Universidad de Oriente en diseñar el proceso para que las dependencias realicen una salva al final del curso, para luego establecer el mecanismo regular y periódico de ejecución.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario