Archivo de la categoría: políticas de seguridad informática

Preguntas y respuestas de Seguridad Informática (VIII)

Desde la entrega anterior se comenzó a dar respuestas a las preguntas sobre los temas del acápite “Identificación, autentificación y control de acceso” y se inicia lo relativo a la “Seguridad ante programas malignos”. En esta oportunidad se tratará la … Sigue leyendo

Publicado en Buenas Prácticas, Códigos Malignos, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática (VII)

En esta entrega se cierra el punto de la “seguridad física y ambiental” y se incia el acápite referido a la “Identificación, autentificación y control de acceso”, a partir de dos nuevas preguntas referidas al borrado seguro de la información … Sigue leyendo

Publicado en Buenas Prácticas, claves de acceso, contraseñas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática (VI)

En esta entrega se presentan dos nuevas preguntas que entran en el acápite de la seguridad en operaciones. Las que en esta oportunidad se responden están relacionadas con la necesidad de la adopción de medidas de seguridad para de descarga … Sigue leyendo

Publicado en Buenas Prácticas, Códigos Malignos, competencia informática, componentes internos de la PC, Educación de Usuarios, hackers, informaciones, medidas y procedimientos de seguridad informática, piratas informáticos, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática. (V)

Continuando con las entregas sobre los consejos de las buenas prácticas en el ámbito de la seguridad física y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protección del setup de las medios técnicos de cómputo y … Sigue leyendo

Publicado en Buenas Prácticas, claves de acceso, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, phishing, políticas de seguridad informática, seguridad informática, suplantación de identidad, vulnerabilidades | Deja un comentario

Preguntas y respuestas de Seguridad Informática. (III)

Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora “multiusurios”. Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero … Sigue leyendo

Publicado en Buenas Prácticas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, suplantación de identidad | Deja un comentario