Para completar la encuesta debe ingresar en el vínculo que se muestra a continuación. De antemano gracias por su participación.
Encuesta a trabajadores y estudiantes de la Universidad de Oriente.
Para completar la encuesta debe ingresar en el vínculo que se muestra a continuación. De antemano gracias por su participación.
Encuesta a trabajadores y estudiantes de la Universidad de Oriente.

Continuando con las entregas sobre los consejos de las buenas prácticas en el ámbito de la seguridad física y ambiental, esta vez se presentan dos nuevas preguntas relacionadas con la protección del setup de las medios técnicos de cómputo y la eliminación de las cuentas de los usuarios que causan baja de la entidad. Sigue leyendo

Continuando con las entregas sobre las buenas prácticas en esta oportunidad se inician las respuestas a temáticas vinculadas a la seguridad física y ambiental. Las dos temáticas de hoy tienen que ver con aspectos claves: las barreras lógicas a la información y el ahorro energético en los medios de cómputo.
Las resuestas de esta entrega solventan dos dudas que a diario tienen los usuarios cuando
utilizan una computadora «multiusurios». Al compartir el uso de la una PC se adquiere responsabilidad con la información de otros usuarios en la misma, pero a la vez, es necesario documentar la estancia en el medio para que pueda ser verificado en caso de necesidad y evitar de esta manera que un transgresor intente borrar sus huellas suplantando la identidad de otra persona. Sigue leyendo
Esta entrega, tendrá las respuestas a dos nuevas interrogantes sobre requerimientos que se exigen y que, muchas veces, son rechazados por los usuarios de las TIC. Unas veces se alega: por qué tanto papeleo para mover un medio técnico de computo (MTC) de una dependencia a otra en la misma institución, otras veces, queda herido el orgullo, cuando se toma la medida como una carencia de confianza, en fin, que los argumentos son muchos y no siempre las respuestas brindan todos los elementos para convencer a las personas y entonces queda en el no se puede. Estas respuestas buscan abrir el camino de quienes nos leen a la búsqueda de respuestas en las buenas prácticas en Seguridad Informática. Sigue leyendo