Prevenir es siempre mejor que corregir.

prevencionA inicios de la vigésimo primera centuria se afianzó el ideal de la prevención en el campo de la seguridad informática. Si bien se trabajaba para minimizar los daños, se creaban programas cuyo ideal era la corrección de los problemas que se generaban en el trabajo diario con las tecnologías de la información y las comunicaciones.

Era común en los usuarios de estas tecnologías, no poner mucho énfasis en la protección de la información contra las múltiples amenazas que se cernían sobre ella; con el pensamiento en que siempre sería posible recuperarla con herramientas cada vez más sofisticadas, sin percatarse de que del otro lado crecía un grupo de presión, para los que el control de la información ajena, era una fuente de ingresos muy segura.

Sigue leyendo

Imágenes Relacionadas:

Publicado en análisis de riesgos, Códigos Malignos, informaciones, Plan de Seguridad de las TIC, seguridad informática, Sin categoría | Deja un comentario

La suplantación de identidad se evita con la prevención.

El uso de las computadoras y su conexión a Internet implica riesgos muy grandes a la propiedad intelectual y a la información confidencial, por lo cual se hace cada vez más necesario conocer sobreeste tema y aplicar las medidas de protección correspondientes, para tratar de evitar lasconsecuencias de la “suplantación de identidad” y otros delitos que se cometen a diario en la red de redes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, contraseñas, informaciones, seguridad en redes sociales, seguridad informática, suplantación de identidad | 1 comentario

¿Cómo crear una contraseña segura?.

El uso de contraseñas constituye la base del proceso que permite asegurar la información y el sistema que la sustenta.

El uso de contraseñas o claves de acceso es de uso común en la vida cotidiana, por el impacto que tienen las tecnologías de la información y las comunicaciones en el mundo de hoy.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | 1 comentario

El escudo externo de los sistemas informáticos.

Para acceder a cualquier sistema, el usuario debe demostrar que es quien dice ser. Por ello es común que se solicite identificación para su verificación en instituciones bancarias, redes informáticas, ingreso a entidades, entre otras, pues constituye un mencanismo para garantizar la seguridad.

El control de accesos de cualquier sistema se garantiza a través de tres mecanismos, cuya importancia es vital para lograr la seguridad de la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | Deja un comentario

Mensajes que solicitan datos. ¿Una estafa en curso?.

En el periodo vacacional muchos buzones de correo electrónico de la Universidad de Oriente recibieron mensajes de esta índole:

De: «webmaster» <mei@uct.cl>
Enviados: Miércoles, 17 de Agosto 2016 11:21:09
Asunto: notificación

La atención del usuario de correo electrónico, 

Su cuenta no se actualiza correctamente debido a un error del servidor. Amablemente haga clic en el siguiente enlace o copiar y pegar el enlace a su navegador y seguir el instrucción para actualizar su cuenta de correo electrónico; 

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática | Deja un comentario