Archivo de la categoría: claves de acceso

Un dispositivo conectado a la red tiene que cumplir requerimientos.

La conexión a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administración de la red se trabaja en mantener segura la información … Sigue leyendo

Publicado en actualización del SO, amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, phishing, piratas informáticos | Deja un comentario

Consejos esenciales para el manejo seguro de las TIC. (I)

A pesar de que muchas personas consideran que son poseedores de conocimientos suficientes para el manejo seguro de las TIC en una red, se ha considerado conveniente exponer algunos consejos sobre estas cuestiones. A partir de este presupuesto, se exponen … Sigue leyendo

Publicado en amenazas, APT, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, claves de acceso, contraseñas, Educación de Usuarios | Deja un comentario

¿Cómo se propagan los códigos malignos?.

Se puede afirmar que la cadena de infección de un código maligno es multifuncional y esto se sustenta en que en el mundo de la ciberseguridad, los códigos maliciosos son una amenaza constante y evolutiva. Uno de los esquemas más … Sigue leyendo

Publicado en actualización del SO, amenazas, APT, Buenas Prácticas, cadenas de correo, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, correo spam, criptomonedas, Educación de Usuarios, keyloggers, password, phishing, prevención, ransomware, Saberes en TIC | Deja un comentario

Desmontando mitos en TIC.

A lo largo del tiempo se han entronizado en la memoria de muchas personas algunos mitos que contribuyen a la reducción de la percepción de riesgos, lo que incide negativamente en la seguridad en el modo de actuación en el … Sigue leyendo

Publicado en actualización del SO, amenazas, APT, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, correo spam, denegación de servicios, Educación de Usuarios, hackers, Incidentes, internet de las cosas, password, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware, redes sociales, Saberes en TIC, Salvas de Información, suplantación de identidad, vulnerabilidades | Deja un comentario

Guardar información en la bandeja de entrada del correo es riesgoso.

Es una práctica habitual que muchos servicios en la red de redes utilicen las direcciones de correo electrónico como mecanismo para la identificación y autenticación y por ello, retornan a los gestores de correo información esencial para el manejo de … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, CiberViernes, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, firma digital, hackers | Deja un comentario