Archivo de la categoría: competencia informática

Modo de actuación proactivo en TIC en el centro de ciberseguridad como tarea de todos.

Si se parte de lo que se considera prevención y proactividad en el artículo publicado en el este propio Blog de Ciberseguridad de la UO bajo el título “Prevención y proactividad en el centro de la seguridad de los sistemas … Sigue leyendo

Publicado en amenazas, análisis de riesgos, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, percepción de riesgo, prevención, seguridad informática | Deja un comentario

Consejos esenciales para el manejo seguro de las TIC (IV)

La copia de seguridad previene la pérdida de información. Las copias de seguridad son tal vez uno de los aspectos que tiene importancia capital en los procesos recuperación de incidentes, sin embargo no es una práctica arraigada en el pensamiento … Sigue leyendo

Publicado en Buenas Prácticas, Ciberseguridad, CiberViernes, competencia informática, desastres naturales, Educación de Usuarios, nube ionformática, percepción de riesgo, prevención, Salvas de Información | Deja un comentario

Un dispositivo conectado a la red tiene que cumplir requerimientos.

La conexión a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administración de la red se trabaja en mantener segura la información … Sigue leyendo

Publicado en actualización del SO, amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, phishing, piratas informáticos | Deja un comentario

¿Cómo se propagan los códigos malignos?.

Se puede afirmar que la cadena de infección de un código maligno es multifuncional y esto se sustenta en que en el mundo de la ciberseguridad, los códigos maliciosos son una amenaza constante y evolutiva. Uno de los esquemas más … Sigue leyendo

Publicado en actualización del SO, amenazas, APT, Buenas Prácticas, cadenas de correo, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, correo spam, criptomonedas, Educación de Usuarios, keyloggers, password, phishing, prevención, ransomware, Saberes en TIC | Deja un comentario

Guardar información en la bandeja de entrada del correo es riesgoso.

Es una práctica habitual que muchos servicios en la red de redes utilicen las direcciones de correo electrónico como mecanismo para la identificación y autenticación y por ello, retornan a los gestores de correo información esencial para el manejo de … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, CiberViernes, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, firma digital, hackers | Deja un comentario