-
Entradas recientes
Comentarios recientes
- Gustavo Cervantes Montero en Consejos para el uso seguro de internet y las redes sociales.
- Jorge E. Hdez Venzant en Ataques por vía correo electrónico y cómo prevenirlos.
- Harold Labacena en Nueva variante para el engaño de los usuarios.
- Marianne Gonzalez en Nueva variante para el engaño de los usuarios.
- lazaro rodriguez en Nueva variante para el engaño de los usuarios.
Archivos
- noviembre 2020
- octubre 2020
- mayo 2020
- abril 2020
- marzo 2020
- febrero 2020
- noviembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- mayo 2017
- marzo 2017
- enero 2017
- noviembre 2016
- octubre 2016
- septiembre 2016
- julio 2016
- junio 2016
Categorías
- amenazas
- análisis de riesgos
- Android
- APT
- Buenas Prácticas
- cadenas de correo
- ciberataque
- ciberseguridad industrial
- claves de acceso
- Códigos Malignos
- competencia informática
- componentes internos de la PC
- contraseñas
- correo spam
- criptomonedas
- denegación de servicios
- dispositivos móviles
- Educación de Usuarios
- hackers
- Incidentes
- informaciones
- internet de las cosas
- keyloggers
- Legislación sobre Ciberseguridad
- Linux
- medidas y procedimientos de seguridad informática
- netiqueta
- Noticias
- password
- percepción de riesgo
- phishing
- piratas informáticos
- Plan de Seguridad de las TIC
- políticas de seguridad informática
- prevención
- privacidad
- ransomware
- redes sociales
- Salvas de Información
- Salvas de Información
- seguridad en redes sociales
- seguridad informática
- Sin categoría
- SMS de un solo uso
- suplantación de identidad
- vulnerabilidades
- webproxy
- wifi
Meta
Archivo mensual: julio 2018
Conocimientos de software y hardware. ¿Con eso basta …? (V parte y final)
El máximo exponente de la competencia informática es el mantener una actuación proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posición responsable, segura, abierta, crítica y ética ante las infocomunicaciones.
Conocimientos de software y hardware. ¿Con eso basta …? (IV parte)
Entre las cuestiones más demandadas en el uso de las TIC ocupan un lugar de privilegio las aplicaciones de comunicación, sean sincrónicas o asincrónicas, a la que se han sumado con mucha fuerza en los últimos lustros las redes sociales. … Sigue leyendo
Conocimientos de software y hardware. ¿Con eso basta …? (III parte)
En la protección de los sistemas informáticos, es también una exigencia para considerar que sus usuarios son competentes para enfrentar los obstáculos que día a día se presentan en la llamada “sociedad de la información”, la atención a los principios … Sigue leyendo
Conocimientos de software y hardware. ¿Con eso basta …? (II parte)
Por la incidencia que tienen los códigos malignos en la red de la Universidad de Oriente, bien vale la pena continuar el análisis del aspecto iniciado en la entrega anterior, como vía para acercar mucho más el problema a alas … Sigue leyendo
Conocimientos de software y hardware. ¿Con eso basta …? (I parte)
Es común que muchas personas consideren que los conocimientos que tienen sobre software y hardware bastan para ser competente en informática, sin embargo la realidad es otra, lo que ayer era el último hito en el acontecer noticioso de la … Sigue leyendo