-
Entradas recientes
Comentarios recientes
- Gustavo Cervantes Montero en Consejos para el uso seguro de internet y las redes sociales.
- Jorge E. Hdez Venzant en Ataques por vía correo electrónico y cómo prevenirlos.
- Harold Labacena en Nueva variante para el engaño de los usuarios.
- Marianne Gonzalez en Nueva variante para el engaño de los usuarios.
- lazaro rodriguez en Nueva variante para el engaño de los usuarios.
Archivos
- noviembre 2020
- octubre 2020
- mayo 2020
- abril 2020
- marzo 2020
- febrero 2020
- noviembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- mayo 2017
- marzo 2017
- enero 2017
- noviembre 2016
- octubre 2016
- septiembre 2016
- julio 2016
- junio 2016
Categorías
- amenazas
- análisis de riesgos
- Android
- APT
- Buenas Prácticas
- cadenas de correo
- ciberataque
- ciberseguridad industrial
- claves de acceso
- Códigos Malignos
- competencia informática
- componentes internos de la PC
- contraseñas
- correo spam
- criptomonedas
- denegación de servicios
- dispositivos móviles
- Educación de Usuarios
- hackers
- Incidentes
- informaciones
- internet de las cosas
- keyloggers
- Legislación sobre Ciberseguridad
- Linux
- medidas y procedimientos de seguridad informática
- netiqueta
- Noticias
- password
- percepción de riesgo
- phishing
- piratas informáticos
- Plan de Seguridad de las TIC
- políticas de seguridad informática
- prevención
- privacidad
- ransomware
- redes sociales
- Salvas de Información
- Salvas de Información
- seguridad en redes sociales
- seguridad informática
- Sin categoría
- SMS de un solo uso
- suplantación de identidad
- vulnerabilidades
- webproxy
- wifi
Meta
Archivo de la categoría: políticas de seguridad informática
Preguntas y respuestas de Seguridad Informática (VIII)
Desde la entrega anterior se comenzó a dar respuestas a las preguntas sobre los temas del acápite “Identificación, autentificación y control de acceso” y se inicia lo relativo a la “Seguridad ante programas malignos”. En esta oportunidad se tratará la … Sigue leyendo
Preguntas y respuestas de Seguridad Informática (VII)
En esta entrega se cierra el punto de la “seguridad física y ambiental” y se incia el acápite referido a la “Identificación, autentificación y control de acceso”, a partir de dos nuevas preguntas referidas al borrado seguro de la información … Sigue leyendo
Preguntas y respuestas de Seguridad Informática (VI)
En esta entrega se presentan dos nuevas preguntas que entran en el acápite de la seguridad en operaciones. Las que en esta oportunidad se responden están relacionadas con la necesidad de la adopción de medidas de seguridad para de descarga … Sigue leyendo
Publicado en Buenas Prácticas, Códigos Malignos, competencia informática, componentes internos de la PC, Educación de Usuarios, hackers, informaciones, medidas y procedimientos de seguridad informática, piratas informáticos, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática
Deja un comentario
Preguntas y respuestas de Seguridad Informática. (V)
Continuando con las entregas sobre los consejos de las buenas prácticas en el ámbito de la seguridad física y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protección del setup de las medios técnicos de cómputo y … Sigue leyendo
Preguntas y respuestas de Seguridad Informática. (III)
Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora “multiusurios”. Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero … Sigue leyendo