Archivo de la categoría: seguridad informática

Preguntas y respuestas de Seguridad Informática. (III)

Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando utilizan una computadora “multiusurios”. Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero … Sigue leyendo

Publicado en Buenas Prácticas, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, suplantación de identidad | Deja un comentario

Preguntas y respuestas de Seguridad Informática (II)

Esta entrega, tendrá las respuestas a dos nuevas interrogantes sobre requerimientos que se exigen y que, muchas veces, son rechazados por los usuarios de las TIC. Unas veces se alega: por qué tanto papeleo para mover un medio técnico de … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, competencia informática, componentes internos de la PC, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

Preguntas y respuestas de Seguridad Informática I.

A partir de este envío se comenzarán a publicar en este espacio, un grupo de preguntas con sus respuestas, que dan salida a las dudas de los usuarios en diversos temas de la Seguridad Informática. Las explicaciones que se brindan … Sigue leyendo

Publicado en Buenas Prácticas, competencia informática, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática | Deja un comentario

Las buenas prácticas en la utilización de las TIC. El origen.

A partir de esta entrada, se comenzará la publicación de un conjunto de notas seriadas enfocadas a elevar el conocimiento sobre las buenas prácticas en la utilización de las TIC, para ello, se parte de un sistema de gestión de … Sigue leyendo

Publicado en amenazas, análisis de riesgos, competencia informática, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática | Deja un comentario

Nuevo 0-day en Google Chrome está siendo utilizado para realizar ataques.

Se ha detectado una reciente vulnerabilidad que afecta al navegador de Google que está siendo utilizada para atacar a usuarios y tomar el control de sus equipos. Google ha lanzado la versión 78.0.3904.87 de su navegador, y está pidiendo a … Sigue leyendo

Publicado en amenazas, informaciones, seguridad informática, vulnerabilidades | Deja un comentario