La suplantación de identidad se evita con la prevención.

El uso de las computadoras y su conexión a Internet implica riesgos muy grandes a la propiedad intelectual y a la información confidencial, por lo cual se hace cada vez más necesario conocer sobreeste tema y aplicar las medidas de protección correspondientes, para tratar de evitar lasconsecuencias de la “suplantación de identidad” y otros delitos que se cometen a diario en la red de redes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, contraseñas, informaciones, seguridad en redes sociales, seguridad informática, suplantación de identidad | 1 comentario

¿Cómo crear una contraseña segura?.

El uso de contraseñas constituye la base del proceso que permite asegurar la información y el sistema que la sustenta.

El uso de contraseñas o claves de acceso es de uso común en la vida cotidiana, por el impacto que tienen las tecnologías de la información y las comunicaciones en el mundo de hoy.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | 1 comentario

El escudo externo de los sistemas informáticos.

Para acceder a cualquier sistema, el usuario debe demostrar que es quien dice ser. Por ello es común que se solicite identificación para su verificación en instituciones bancarias, redes informáticas, ingreso a entidades, entre otras, pues constituye un mencanismo para garantizar la seguridad.

El control de accesos de cualquier sistema se garantiza a través de tres mecanismos, cuya importancia es vital para lograr la seguridad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | Deja un comentario

Mensajes que solicitan datos. ¿Una estafa en curso?.

En el periodo vacacional muchos buzones de correo electrónico de la Universidad de Oriente recibieron mensajes de esta índole:

De: «webmaster» <mei@uct.cl>
Enviados: Miércoles, 17 de Agosto 2016 11:21:09
Asunto: notificación

La atención del usuario de correo electrónico, 

Su cuenta no se actualiza correctamente debido a un error del servidor. Amablemente haga clic en el siguiente enlace o copiar y pegar el enlace a su navegador y seguir el instrucción para actualizar su cuenta de correo electrónico; 

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática | Deja un comentario

El verdadero rostro en el uso de los llamados webproxy.

En la Universidad de Oriente una de las violaciones de la seguridad informática más frecuentes, es el uso de los llamados webproxy.

El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el ftp, de hecho, es también un servicio en los servidores para “blindar” las redes ante ataques desde el exterior.

Este servicio se conforma por diversos mecanismos entre los que se destaca el squid y otros que permiten acciones como el enmascaramiento de las direcciones IP reales, el control de accesos, el registro de tráfico, las restricciones de acceso a determinado tipo de información y mejoras en el rendimiento de los servicios que se brindan, entre otras.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática, webproxy | Deja un comentario