
En esta entrega se comienzan a evacuar las interrogantes sobre el respaldo de la información. Para que sean cada vez más conocidas las maneras de proceder ante cada situación es importante su consulta.

En esta entrega se comienzan a evacuar las interrogantes sobre el respaldo de la información. Para que sean cada vez más conocidas las maneras de proceder ante cada situación es importante su consulta.

Desde la entrega anterior se comenzó a dar respuestas a las preguntas sobre los temas del acápite “Identificación, autentificación y control de acceso” y se inicia lo relativo a la «Seguridad ante programas malignos». En esta oportunidad se tratará la necesidad de crear usuarios personales en las PC que no están conectadas a la red y la necesidad de actualizar auntomáticamente todos los antivirus de las PC siempre que esto sea posible.

En esta entrega se cierra el punto de la «seguridad física y ambiental» y se incia el acápite referido a la «Identificación, autentificación y control de acceso», a partir de dos nuevas preguntas referidas al borrado seguro de la información y la creación y uso de las contraseñas de las cuentas de usuario. Sigue leyendo

En esta entrega se presentan dos nuevas preguntas que entran en el acápite de la seguridad en operaciones. Las que en esta oportunidad se responden están relacionadas con la necesidad de la adopción de medidas de seguridad para de descarga de material desde sitiosa de internet y la necesidad de mantener un control contínuo de los componentes internos de los medios técnicos de cómputo. Sigue leyendo
Para completar la encuesta debe ingresar en el vínculo que se muestra a continuación. De antemano gracias por su participación.
Encuesta a trabajadores y estudiantes de la Universidad de Oriente.