Preguntas y respuestas de seguridad informática (XV)

En esta entrega sobre el quehacer en las buenas prácticas en el manejo seguro de las TIC, se tomará en consideración un hecho que puede ser considerado una contingencia a pesar de los común que son en nuestro país las tormentas eléctricas por las características del clima cubano. Además se expondrán algunas acciones a desarrollar cuando se sospecha que una cuenta de usuario está controlada por otra persona.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Incidentes, medidas y procedimientos de seguridad informática, phishing, prevención, suplantación de identidad | Deja un comentario

Preguntas y respuestas de seguridad informática (XIV).

En esta entrega se presentan nuevas interrogantes sobre las buenas prácticas en el manejo seguro de las TIC. En esta oportunidad serán sobre la importancia del análisis y anotación en el registro de las incidencias de seguridad informática, la importancia de una acción para el enfrentamiento a códigos maliciosos y la corrección de las vulnerabilidades y fallas antes de restablecer la información en un sistema informático.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Códigos Malignos, Educación de Usuarios, Incidentes | Deja un comentario

Preguntas y respuestas de seguridad informática (XIII).

Con esta entrega se cierra el acápite de los problemas relacionados con la seguridad en las redes y se comienza en los aspectos relacionados con la gestión de incidentes. En esta última cuestión es importante abundar que el análisis de los mismos permite delimitar las vulnerabilidades o debilidades en las redes y las necesarias medidas para enfrentarlas y cerrar dichas brechas para que no se reproduzcan los incidentes. Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Educación de Usuarios, Incidentes, medidas y procedimientos de seguridad informática, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Preguntas y respuestas de Seguridad Informática (XII).

Dando continuidad a la temática de la seguridad en las redes, en esta entrega se realizará la explicación de dos cuestiones vitales en la protección y que no son bien comprendidas por muchos usuarios: el bloqueo de cuentas después de varios intentos fallidos o por no ser usadas durante un período dado y el necesario control de los medios técnicos de computo en las redes institucionales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, competencia informática, contraseñas, Educación de Usuarios, informaciones, password, percepción de riesgo, políticas de seguridad informática, prevención, privacidad, seguridad informática | Deja un comentario

Preguntas y respuestas de seguridad informática (XI)

Con esta entrega se comienza a dar tratamiento a problemas de la seguridad en las redes, aunque se podrán apreciar interrogantes que responden a otros cuestiones de la ciberseguridad, más que lo organizativo, se ha considerado más importante, atender lo referido al aporte en el conocimiento de buenas prácticas en el uso de las TIC que cualquier otra cuestión.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, claves de acceso, contraseñas, dispositivos móviles, Educación de Usuarios, informaciones, medidas y procedimientos de seguridad informática, percepción de riesgo, políticas de seguridad informática, prevención, seguridad informática | Deja un comentario