El Plan de Seguridad Informática de la UO, herramienta para la acción (II).

Para dar continuidad al análisis del Plan de Seguridad Informática (PSI) de la Universidad de Oriente se expondrá el mecanismo de acción de la quinta política que dice textualmente: «Los medios informáticos propiedad de la UO  estarán debidamente sellados por la UO o la entidad que se determine».

Este mandato tiene como objetivo preservar el equipamiento de la entidad hasta el nivel de componentes los medios técnicos informáticos (MTC), para prevenir que sus partes internas no sean cambiadas sin una causa justificada, como es la rotura o la modernización.

Sigue leyendo

Imágenes Relacionadas:

Publicado en componentes internos de la PC, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, seguridad informática, Sin categoría | Deja un comentario

El Plan de Seguridad Informática de la UO, herramienta para la acción (I).

El pasado 24 de enero de 2017 entró en vigor el Plan de Seguridad Informática (PSI) de la UO, que fuera refrendado por la resolución rectoral 78/2017.

El PSI establece 47 políticas que son de obligatorio cumplimiento para todos los usuarios de las tecnologías de la información y las comunicaciones  que se vinculen a los servicios de la red UO Net.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario

La prevención como premisa en el trabajo con las tecnologías de la información y las comunicaciones (TIC). (III y final)

En el orden de la prevención un lugar importante lo ocupa el enfrentamiento a los códigos maliciosos. Si bien es importante saber determinar si una PC está infectada por código maligno, es esencial preservar la información del ataque de estos.

Los programas malignos son responsables de numerosas pérdidas por corrupción de la información, pero también porque actúan como mediadores en todo tipo de acciones cibercriminales, donde destacan robos, estafas, suplantación de identidad y penetración de sistemas informáticos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, contraseñas, informaciones, prevención, Salvas de Información, Salvas de Información, seguridad en redes sociales, seguridad informática, suplantación de identidad | Deja un comentario

La prevención como premisa en el trabajo con las tecnologías de la información y las comunicaciones (TIC). (II)

La referencia a como actúa el individuo ante los aportes de las TIC incluye también la tolerancia en su justa medida, la crítica respetuosa, la valoración continua en cada contexto y sobre todo el respeto a los derechos de autoría sobre la información que son contrarios al fraude o al plagio.

Pero estas cuestiones no se circunscriben al cumplimiento de un marco legal en el uso de las TIC, sino a un modo de actuación sobre la base de decisiones adecuadas que entran en el campo de lo ético axiológico, que se requieren conocimientos y habilidades en materia de infocomunicaciones que hay poner en práctica para tomar el camino adecuado a transitar.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, Códigos Malignos, contraseñas, prevención, Salvas de Información, seguridad en redes sociales, seguridad informática, suplantación de identidad | Deja un comentario

La prevención como premisa en el trabajo con las tecnologías de la información y las comunicaciones (TIC). (I)

Los usuarios de la Universidad de Oriente, por regla general, actúan con una baja percepción de riesgo. Esta afirmación se manifiesta en procederes que dejan mucho que desear en el área de  la seguridad informática, entre los que se pueden anotar:

  1. La introducción en las PC de memorias flash, sin tomar medidas de control para evitar la pérdida de información.
  2. No comprobar los procesos de actualización de antivirus.
  3. Descarga de programas desde sitios de terceros y utilizarlos sin comprobar que son inicuos.
  4. Uso de las redes sociales sin configurar los mecanismos básicos de seguridad.
  5. Dar continuidad a “cadenas” por correo electrónico.
  6. Enviar datos a solicitud de mensajes sin comprobar su procedencia, con lo que se cae en “trampas” desarrolladas a partir de la ingeniería social.

Sigue leyendo

Imágenes Relacionadas:

Publicado en cadenas de correo, Códigos Malignos, informaciones, Plan de Seguridad de las TIC, prevención, seguridad en redes sociales, seguridad informática, suplantación de identidad, webproxy | Deja un comentario