Archivo de la categoría: copias de seguridad

Pagar el rescate por el ataque de ransomware ahora es legal: FBI.

Inexplicablemente el el Buró Federal de Investigaciones hace la "recomendación" de pagar ante los secuestros de información por ransomware. La lógica de este tipo de procesos protagonozados por este tipo de malware deja muy claro que la posibilidad de que … Sigue leyendo

Publicado en amenazas, ciberataque, códigos malignos, copias de seguridad, hackers, Incidentes, informaciones, ransomware, vulnerabilidades | Deja un comentario

Ciber-resiliencia, una fortaleza ante la materialización de amenazas.

En los últimos tiempos, el término resiliencia se escucha cada día con mucha mayor amplitud, en casi todas las áreas del quehacer humano, para no ser absolutos. En los estudios sobre las amenazas, vulnerabilidades y riesgos es un tema recurrente … Sigue leyendo

Publicado en amenazas, análisis de riesgos, códigos malignos, competencia informática, copias de seguridad, Incidentes, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, plan de seg. informática, prevención, salvas, seguridad informática | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (V parte y final)

El máximo exponente de la competencia informática es el mantener una actuación proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posición responsable, segura, abierta, crítica y ética ante las infocomunicaciones.

Publicado en amenazas, códigos malignos, competencia informática, contraseñas, copias de seguridad, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (III parte)

En la protección de los sistemas informáticos, es también una exigencia para considerar que sus usuarios son competentes para enfrentar los obstáculos que día a día se presentan en la llamada “sociedad de la información”, la atención a los principios … Sigue leyendo

Publicado en amenazas, claves de acceso, competencia informática, contraseñas, copias de seguridad, dispositivos móviles, hackers, Incidentes, informaciones, password, percepción de riesgo, piratas informáticos, prevención, privacidad | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (II parte)

Por la incidencia que tienen los códigos malignos en la red de la Universidad de Oriente, bien vale la pena continuar el análisis del aspecto iniciado en la entrega anterior, como vía para acercar mucho más el problema a alas … Sigue leyendo

Publicado en amenazas, códigos malignos, competencia informática, copias de seguridad, dispositivos móviles, percepción de riesgo, piratas informáticos, prevención, seguridad informática | Deja un comentario