Archivo de la categoría: políticas de seguridad informática

Preguntas y respuestas de Seguridad Informática. (III)

Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora «multiusurios». Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero … Sigue leyendo

Publicado en Buenas Prácticas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, suplantación de identidad | Deja un comentario

Preguntas y respuestas de Seguridad Informática (II)

Esta entrega, tendrá las respuestas a dos nuevas interrogantes sobre requerimientos que se exigen y que, muchas veces, son rechazados por los usuarios de las TIC. Unas veces se alega: por qué tanto papeleo para mover un medio técnico de … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, competencia informática, componentes internos de la PC, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática I.

A partir de este envío se comenzarán a publicar en este espacio, un grupo de preguntas con sus respuestas, que dan salida a las dudas de los usuarios en diversos temas de la Seguridad Informática. Las explicaciones que se brindan … Sigue leyendo

Publicado en Buenas Prácticas, competencia informática, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática | Deja un comentario

Las buenas prácticas en la utilización de las TIC. El origen.

A partir de esta entrada, se comenzará la publicación de un conjunto de notas seriadas enfocadas a elevar el conocimiento sobre las buenas prácticas en la utilización de las TIC, para ello, se parte de un sistema de gestión de … Sigue leyendo

Publicado en amenazas, análisis de riesgos, competencia informática, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática | Deja un comentario

Vulnerabilidad en el uso de los permisos administrativos en el trabajo cotidiano.

A partir de los análisis de riesgos y las inspecciones realizadas en la universidad, se detectó entre las vulnerabilidades más notables el hecho de que los usuarios podían hacer cambios esenciales en los sistemas informáticos que los tornaban vulnerables. Imágenes … Sigue leyendo

Publicado en amenazas, Incidentes, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, políticas de seguridad informática, prevención | Deja un comentario