- 1
- 85
- 2.793
- 339
- 26 enero, 2025
-
Entradas recientes
- Percepción de riesgo
- Respaldar la información es sinónimo de seguridad y protección.
- Plan de contingencias. Una herramienta esencial en las TIC y en la vida.
- Evangelio según Kaspersky Labs para buenas prácticas en ciberseguridad.
- Papel del libro de incidencias en el enfrentamiento a los impactos en las TIC.
Archivos
- enero 2025
- diciembre 2024
- noviembre 2024
- octubre 2024
- septiembre 2024
- agosto 2024
- julio 2024
- junio 2024
- mayo 2024
- abril 2024
- marzo 2024
- febrero 2024
- enero 2024
- diciembre 2023
- noviembre 2023
- octubre 2023
- septiembre 2023
- julio 2023
- junio 2023
- mayo 2023
- febrero 2023
- enero 2023
- diciembre 2022
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- junio 2022
- mayo 2022
- abril 2022
- marzo 2022
- enero 2022
- diciembre 2021
- octubre 2021
- septiembre 2021
- noviembre 2020
- octubre 2020
- mayo 2020
- abril 2020
- marzo 2020
- febrero 2020
- noviembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- mayo 2017
- marzo 2017
- enero 2017
- noviembre 2016
- octubre 2016
- septiembre 2016
- julio 2016
- junio 2016
Categorías
- amenazas
- análisis de riesgos
- Android
- APT
- autenticación en dos pasos o 2FA
- basura tecnológica
- Blockchain
- Buenas Prácticas
- cadenas de correo
- ciber-resiliencia
- ciberataque
- Ciberseguridad
- ciberseguridad industrial
- CiberViernes
- claves de acceso
- cloud computing
- Códigos Malignos
- competencia informática
- componentes internos de la PC
- contraseñas
- correo spam
- criptomonedas
- denegación de servicios
- dispositivos móviles
- Educación de Usuarios
- firma digital
- hackers
- Huella digital
- Incidentes
- informaciones
- informática verde
- informatización
- Inteligencia artificial
- internet de las cosas
- keyloggers
- Legislación sobre Ciberseguridad
- Linux
- Macros
- medidas y procedimientos de seguridad informática
- netiqueta
- norma ISO
- Noticias
- nube ionformática
- password
- percepción de riesgo
- phishing
- piratas informáticos
- Plan de Seguridad de las TIC
- políticas de seguridad informática
- prevención
- privacidad
- ransomware
- Realidad aumentada
- redes sociales
- Saberes en TIC
- Salvas de Información
- Salvas de Información
- seguridad en redes sociales
- seguridad informática
- Sin categoría
- SMS de un solo uso
- suplantación de identidad
- transformación digital
- trazabilidad
- VPN
- vulnerabilidades
- webproxy
- wifi
Comentarios recientes
- Gustavo Cervantes Montero en Consejos para el uso seguro de internet y las redes sociales.
- Jorge E. Hdez Venzant en Ataques por vía correo electrónico y cómo prevenirlos.
- Harold Labacena en Nueva variante para el engaño de los usuarios.
- Marianne Gonzalez en Nueva variante para el engaño de los usuarios.
- lazaro rodriguez en Nueva variante para el engaño de los usuarios.
Meta
Archivo de la categoría: nube ionformática
Importancia de lo formativo en ciberseguridad… III Jornada nacional de Ciberseguridad. Cápsula 3.
Como parte de la III Jornada nacional de Ciberseguridad que se celebra en Cuba entre los días 20 al 30 de noviembre de 2024, se ha decidido exponer algunas ideas esenciales en torno a la Ciberseguridad. En esta oportunidad, se … Sigue leyendo
Retos en la educación de usuarios para las buenas prácticas en TIC. III Jornada Nacional de Ciberseguridad. Cápsula 2.
Como parte de la III Jornada nacional de Ciberseguridad que se celebra en Cuba entre los días 20 al 30 de noviembre de 2024, se ha decidido exponer algunas ideas esenciales en torno a la Ciberseguridad. En esta oportunidad se … Sigue leyendo
Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, claves de acceso, cloud computing, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios, hackers, Huella digital, Incidentes, nube ionformática, percepción de riesgo, phishing, piratas informáticos, prevención, redes sociales, Saberes en TIC, Salvas de Información, suplantación de identidad, transformación digital
Deja un comentario
III Jornada nacional de Ciberseguridad. 20 al 30 de noviembre de 2024.
Desde el día 20 de noviembre y hasta la culminación del mes, se celebra en Cuba la III jornada nacional de Ciberseguridad. Este es un espacio de reflexión, intercambio de experiencias y proyección de acciones para proteger el ciberespacio, pero … Sigue leyendo
Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios, hackers, informatización, internet de las cosas, nube ionformática, percepción de riesgo, phishing, prevención, Saberes en TIC, Salvas de Información, transformación digital, trazabilidad, VPN, vulnerabilidades
Deja un comentario
La nube. Una herramienta a valorar para el trabajo cotidiano.
La nube es una herramienta de vital importancia que no se utiliza con la intensidad que debiera por los usuarios de las TIC. Tal vez los usuarios se aferran a tener la información “más cerca” en el disco duro de … Sigue leyendo
Información ante la espiral de usos de las VPN «gratuitas» por los estudiantes.
En los últimos tiempos han crecido las violaciones de la seguridad informática como consecuencia del uso de vpn “gratuitas” como es el caso de Pshiphon. En virtud de esta situación, en las ultimas tres semanas en el Blog de Ciberseguridad … Sigue leyendo