El verdadero rostro en el uso de los llamados webproxy.

En la Universidad de Oriente una de las violaciones de la seguridad informática más frecuentes, es el uso de los llamados webproxy.

El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el ftp, de hecho, es también un servicio en los servidores para “blindar” las redes ante ataques desde el exterior.

Este servicio se conforma por diversos mecanismos entre los que se destaca el squid y otros que permiten acciones como el enmascaramiento de las direcciones IP reales, el control de accesos, el registro de tráfico, las restricciones de acceso a determinado tipo de información y mejoras en el rendimiento de los servicios que se brindan, entre otras.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática, webproxy | Deja un comentario

Las copias de seguridad. Una necesidad impostergable III y final.

Hasta este momento se ha expuesto todo lo referido al proceso organizativo para la ejecución de las copias de seguridad, de forma tal que el responsable de su ejecución tome la decisión de de que tipo de copia de seguridad va a realizar a partir de que ha seguido los criterios de selección según el material que se va a respaldar.

Es común que las personas realicen salvas en su forma destructurada, como resultado de una colecta manual de la información a ser salvada, pero es conveniente a partir de lo que ya se tiene una noción sobre los inconvenientes de este tipo de copia de seguridad, que se conozca que en los diversos sistemas operativos existen en sus configuraciones software que están diseñados para realizar esta tarea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, Salvas de Información, Salvas de Información | Deja un comentario

Las copias de seguridad. Una necesidad impostergable II.

La realización de las copias de seguridad como proceso inherente a la necesidad de preservar la información como uno de los bienes más preciados en la llamada “sociedad de la información”, debe planificarse adecuadamente, de forma tal que puedan hacerse los procedimientos adecuados en cada momento.

Hoy se trabaja en la Universidad de Oriente en diseñar el proceso para que las dependencias realicen una salva al final del curso, para luego establecer el mecanismo regular y periódico de ejecución.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario

Las copias de seguridad. Una necesidad impostergable I

Las copias de seguridad, también conocidas como respaldos o con el término proveniente del idioma inglés backup, constituyen el proceso mediante el que se guardan o se copian los archivos importantes de una persona natural o jurídica en otro medio diferente del que están almacenados con la finalidad de poderlos recuperar en caso de pérdida de la información o necesidad de encontrar versiones anteriores de determinados archivos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, Salvas de Información, Salvas de Información, seguridad informática | Etiquetado | Deja un comentario

Para prevenir el phishing

El correo electrónico es una de las principales formas de comunicación. No solo lo usamos diariamente para el trabajo sino también para estar en contacto con nuestros amigos y familia. Además, en la actualidad el correo electrónico es la vía que utilizan la mayoría de las compañías para proporcionar servicios en línea, como la confirmación de tu compra o tus estados de cuenta bancaria. Debido a que mucha gente alrededor del mundo depende del correo electrónico, este se ha convertido en uno de los principales métodos de ataque usados por los cibercriminales. En este boletín explicaremos que es el phishing, un método de ataque común en el correo electrónico, y los pasos a seguir para usarlo de forma segura.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática | 1 comentario