Archivo de la categoría: Buenas Prácticas

Las copias de seguridad. ¿Cómo proceder para su realización en la UO?.

En ciberseguridad un papel muy importante los tienen las copias de seguridad, pues constituyen una vía para reducir el impacto de los incidentes, el tiempo para restablecer los sistemas informáticos; y por el hecho de que la información es un … Sigue leyendo

Publicado en Buenas Prácticas, Plan de Seguridad de las TIC, políticas de seguridad informática, Salvas de Información, Salvas de Información | Deja un comentario

Preguntas y respuestas de seguridad informática (XVI y final)

Esta última entrega de esta serie sobre el manejo seguro de las TIC va a tratar de un aspecto que es casi siempre olvidado: el programa antivirus en los dispositivos móviles y junto a ella una pequeña información para despertar … Sigue leyendo

Publicado en Buenas Prácticas, Códigos Malignos, competencia informática, dispositivos móviles, Educación de Usuarios, prevención | Deja un comentario

Preguntas y respuestas de seguridad informática (XV)

En esta entrega sobre el quehacer en las buenas prácticas en el manejo seguro de las TIC, se tomará en consideración un hecho que puede ser considerado una contingencia a pesar de los común que son en nuestro país las … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, Incidentes, medidas y procedimientos de seguridad informática, phishing, prevención, suplantación de identidad | Deja un comentario

Preguntas y respuestas de seguridad informática (XIV).

En esta entrega se presentan nuevas interrogantes sobre las buenas prácticas en el manejo seguro de las TIC. En esta oportunidad serán sobre la importancia del análisis y anotación en el registro de las incidencias de seguridad informática, la importancia … Sigue leyendo

Publicado en Buenas Prácticas, Códigos Malignos, Educación de Usuarios, Incidentes | Deja un comentario

Preguntas y respuestas de seguridad informática (XIII).

Con esta entrega se cierra el acápite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gestión de incidentes. En esta última cuestión es importante abundar que el análisis de … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario