Consejos esenciales para el manejo seguro de las TIC (II)

Consejo para el manejo seguro de las TIC.

El uso de las TIC en acciones vinculadas al objeto social de la institución y la entrada a sitios de riesgos.

Una de las mayores preocupaciones de las organizaciones está en la utilización de los recursos de las Tecnologías de la Información y Comunicación (TIC) cuyos fines que se divorcian de las acciones enfocadas al cumplimiento de las misiones que tienen establecidas.

Esta acciones “no laborales” o entradas a sitios de riesgo implican consecuencias graves que no se tienen en cuenta por muchos usuarios cuando siguen el principio de que el fin justifica los medios.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Códigos Malignos, Educación de Usuarios, hackers, Incidentes, piratas informáticos, ransomware, Saberes en TIC | Deja un comentario

Alerta sobre el incremento del phishing en UONet.

Phishing

En el mundo el phishing dentro de la amplia gama de ciberdelitos, tiene una tendencia creciente junto al ransomware. Se ven afectadas personas de cualquier edad, pero destacan por la frecuencia con que caen en estas trampas, las personas mayores de 50 años.

La Universidad de Oriente no está ajena a esta tendencia y el personal docente constituye el sector de mayor incidencia a pesar de los esfuerzos en la educación de usuarios desarrollados desde la Dirección de Informatización (DINF). Se ha utilizado a este fin el Blog de Ciberseguridad de la institución y la réplica de muchos de sus artículos a través del perfil de Facebook de la entidad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, ciberataque, Incidentes, phishing | Deja un comentario

Consejos esenciales para el manejo seguro de las TIC. (I)

Consejo para el manejo seguro de las TIC.

A pesar de que muchas personas consideran que son poseedores de conocimientos suficientes para el manejo seguro de las TIC en una red, se ha considerado conveniente exponer algunos consejos sobre estas cuestiones. A partir de este presupuesto, se exponen cuestiones que se han valorado como esenciales.

En la Dirección de Informatización de la Universidad de Oriente (UO) de forma continua y automática se analiza el comportamiento de los usuarios en el uso de los recursos informáticos desde el punto de vista de la ciberseguridad, como cuestión vital en la prevención.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, APT, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, claves de acceso, contraseñas, Educación de Usuarios | Deja un comentario

Higiene digital sustentada en buenas prácticas en el manejo de las TIC.

Higiene digital.

Creado con IA

En la era digital, donde gran parte de nuestras actividades dependen de dispositivos electrónicos y plataformas en línea, el concepto de higiene digital se ha vuelto esencial, sin embargo aún se conoce muy poco al respecto.

El término tiene coincidencias con el de higiene personal. Su esencia se refiere a las prácticas que permiten mantener un entorno digital seguro, ordenado y libre de amenazas. Es conveniente para llegar a una definición, analizar las propuestas de diversos autores que contribuirá arribar a un concepto integral sustentado en buenas prácticas respaldadas en estándares internacionales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Android, Buenas Prácticas, Ciberseguridad, CiberViernes, cloud computing, Códigos Malignos, Educación de Usuarios, firma digital, Higiene digital, Huella digital | Deja un comentario

Cuatro tipos de archivos que comprometen la seguridad de las redes.

Muestra los 4 tipos de archivos que por sus características pueden comprometer la seguridad en las redes.

Creada con IA

De manera habitual la propaganda a través de las comunicaciones por diversas vías ha crecido en los últimos tiempos, si bien una buena parte de ella son archivos sin segundas intenciones que son catalogados como SPAM, existe otro grupo, que si tiene intenciones nocivas.

La explicación a este problema recurre en múltiples ocasiones a cuestiones con un elevado nivel de tecnicismo, que pueden mermar la atención de un lector no familiarizado con el tema. La idea no es atiborrar de argumentos, por el contrario es abrir el abanico de cuestiones que pueden incidir en el compromiso de la seguridad desde estos tipos de archivo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, CiberViernes, Códigos Malignos, Educación de Usuarios, keyloggers, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware, Saberes en TIC, vulnerabilidades | Deja un comentario