Preguntas y respuestas de seguridad informática (XVI y final)

Esta última entrega de esta serie sobre el manejo seguro de las TIC va a tratar de un aspecto que es casi siempre olvidado: el programa antivirus en los dispositivos móviles y junto a ella una pequeña información para despertar la curiosidad sobre porque los problemas de las TIC no son de los informáticos y la necesidad de que todas las personas sean competentes para usar de manera segura estas tecnologías.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Códigos Malignos, competencia informática, dispositivos móviles, Educación de Usuarios, prevención | Deja un comentario

Preguntas y respuestas de seguridad informática (XV)

En esta entrega sobre el quehacer en las buenas prácticas en el manejo seguro de las TIC, se tomará en consideración un hecho que puede ser considerado una contingencia a pesar de los común que son en nuestro país las tormentas eléctricas por las características del clima cubano. Además se expondrán algunas acciones a desarrollar cuando se sospecha que una cuenta de usuario está controlada por otra persona.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Incidentes, medidas y procedimientos de seguridad informática, phishing, prevención, suplantación de identidad | Deja un comentario

Preguntas y respuestas de seguridad informática (XIV).

En esta entrega se presentan nuevas interrogantes sobre las buenas prácticas en el manejo seguro de las TIC. En esta oportunidad serán sobre la importancia del análisis y anotación en el registro de las incidencias de seguridad informática, la importancia de una acción para el enfrentamiento a códigos maliciosos y la corrección de las vulnerabilidades y fallas antes de restablecer la información en un sistema informático.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Códigos Malignos, Educación de Usuarios, Incidentes | Deja un comentario

Preguntas y respuestas de seguridad informática (XIII).

Con esta entrega se cierra el acápite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gestión de incidentes. En esta última cuestión es importante abundar que el análisis de los mismos permite delimitar las vulnerabilidades o debilidades en las redes y las necesarias medidas para enfrentarlas y cerrar dichas brechas para que no se reproduzcan los incidentes. Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Preguntas y respuestas de Seguridad Informática (XII).

Dando continuidad a la temática de la seguridad en las redes, en esta entrega se realizará la explicación de dos cuestiones vitales en la protección y que no son bien comprendidas por muchos usuarios: el bloqueo de cuentas después de varios intentos fallidos o por no ser usadas durante un período dado y el necesario control de los medios técnicos de computo en las redes institucionales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, competencia informática, contraseñas, Educación de Usuarios, informaciones, password, percepción de riesgo, políticas de seguridad informática, prevención, privacidad, seguridad informática | Deja un comentario