Archivo de la categoría: claves de acceso

Protocolo de actuación en diez pasos ante un posible ciberataque

En el mundo actual donde imperan la tecnología y la comunicación, se producen brechas de seguridad, sin embargo, cuando los usuarios responden al peligro con rapidez y eficiencia, se marca la diferencia entre un pequeño susto y un desastre total … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, claves de acceso, Códigos Malignos, contraseñas, Incidentes, piratas informáticos | Deja un comentario

Consejos esenciales para el manejo seguro de las TIC (III)

El uso de VPN: Un Escudo de Doble Filo para la Ciberseguridad En el ecosistema digital universitario, donde estudiantes, profesores e investigadores son pilares fundamentales, la movilidad y el acceso remoto a recursos son una necesidad. Aquí es donde las … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, keyloggers, VPN | Deja un comentario

Un dispositivo conectado a la red tiene que cumplir requerimientos.

La conexión a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administración de la red se trabaja en mantener segura la información … Sigue leyendo

Publicado en actualización del SO, amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, phishing, piratas informáticos | Deja un comentario

Consejos esenciales para el manejo seguro de las TIC. (I)

A pesar de que muchas personas consideran que son poseedores de conocimientos suficientes para el manejo seguro de las TIC en una red, se ha considerado conveniente exponer algunos consejos sobre estas cuestiones. A partir de este presupuesto, se exponen … Sigue leyendo

Publicado en amenazas, APT, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, claves de acceso, contraseñas, Educación de Usuarios | Deja un comentario

¿Cómo se propagan los códigos malignos?.

Se puede afirmar que la cadena de infección de un código maligno es multifuncional y esto se sustenta en que en el mundo de la ciberseguridad, los códigos maliciosos son una amenaza constante y evolutiva. Uno de los esquemas más … Sigue leyendo

Publicado en actualización del SO, amenazas, APT, Buenas Prácticas, cadenas de correo, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, correo spam, criptomonedas, Educación de Usuarios, keyloggers, password, phishing, prevención, ransomware, Saberes en TIC | Deja un comentario