Archivo de la categoría: suplantación de identidad

Conocimientos de software y hardware. ¿Con eso basta …? (V parte y final)

El máximo exponente de la competencia informática es el mantener una actuación proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posición responsable, segura, abierta, crítica y ética ante las infocomunicaciones.

Publicado en amenazas, códigos malignos, competencia informática, contraseñas, copias de seguridad, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (IV parte)

Entre las cuestiones más demandadas en el uso de las TIC ocupan un lugar de privilegio las aplicaciones de comunicación, sean sincrónicas o asincrónicas, a la que se han sumado con mucha fuerza en los últimos lustros las redes sociales. … Sigue leyendo

Publicado en cadenas de correo, códigos malignos, competencia informática, contraseñas, correo spam, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario

La seguridad informática no es solo un problema de códigos malignos.

En cualquier conversación sobre seguridad informática el primer tema que sale a la luz es la acción de los códigos malignos y de los ciberdelincuentes, más conocidos como hackers. Siempre se asocia al malware el robo o secuestro de información, … Sigue leyendo

Publicado en amenazas, códigos malignos, contraseñas, copias de seguridad, facebook, hackers, Incidentes, informaciones, password, percepción de riesgo, phishing, piratas informáticos, prevención, salvas, seguridad en redes sociales, seguridad informática, suplantación de identidad, webproxy, wifi | Deja un comentario

Nuevo intento de estafa de credeciales a usuarios de la UO.

Alerta de seguridad informática a los usuarios de la Universidad de Oriente: A partir de la idea de Google de actualizar su sistema de correo web añadiendo nuevas utilidades a un  ciberdelincuente se le ocurrió crear una estafa basada en … Sigue leyendo

Publicado en amenazas, códigos malignos, correo spam, hackers, Incidentes, phishing, piratas informáticos, suplantación de identidad | Deja un comentario

Percepción de riesgos vs incidentes: un imperativo para la red de la UO. (II)

En la nota anterior se difundieron los tres primeros aspectos que sustenta la afirmación de que es un imperativo para los usuarios de la UO elevar el nivel de precepción de riesgos si se quiere disfrutar de un sistema informático … Sigue leyendo

Publicado en amenazas, copias de seguridad, Incidentes, percepción de riesgo, piratas informáticos, seguridad en redes sociales, suplantación de identidad | Deja un comentario