El modo de actuación ante los aportes de las tecnologías de la información y las comunicaciones. (TIC)

Modo de actuación proactivo en TIC.

Modo de actuación proactivo en TIC.
Creado con una herramienta de inteligencia artificial.

Puede escuchar el texto aquí, generado con la voz de una herramienta de inteligencia artificial.

Tiempo estimado:6 minutos y 26 segundos.

Para establecer un comportamiento en el uso de las TIC y sus aportes hay que partir de la comprensión de un proceso que inicia en los lineamientos que permiten afirmar que una persona posee competencias para el uso seguro de las tecnologías.

El tratamiento de la ciber-resiliencia permite recordar la importancia de la temática y hurgar un poco en su importancia a partir de aspectos que pueden considerarse fundacionales para el tema en lo psicológico.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, CiberViernes, Códigos Malignos, competencia informática, Educación de Usuarios, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, Saberes en TIC, seguridad informática | Deja un comentario

Ciber-resiliencia es ante todo, prevención y aprendizaje.


Ciber-resiliencia

Ciber-resiliencia.
Imagen creada con una herramienta de inteligencia artificial.

Puede escuchar el texto aquí, generado con la voz de una herramienta de inteligencia artificial.

En el mundo de las TIC y en general en la vida cotidiana, se ha venido abriendo espacios el término resiliencia.

Sin embargo, la comprensión de su importancia, no puede quedar en el conocimiento de la definición o su alcance, sino que debe profundizarse en cuál es la cuota que tiene cada persona para lograr ese estado de cosas al que se aspira.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciber-resiliencia, ciberataque, CiberViernes, competencia informática, Educación de Usuarios, Incidentes, prevención, Saberes en TIC | Deja un comentario

Para la prevención del phishing: preparación y pensamiento crítico.

Hackers en phishing

Hackers y el phishing.
Creada con inteligencia artificial.

Puede escuchar el texto en la voz de una herramienta de inteligencia artificial aquí. Tiempo aproximado: 9 minutos.

Al exponer la temática de las contraseñas, se explicó que el acceso por un ciberdelincuente a las credenciales de usuario, garantizaba una puerta de entrada legítima al sistema informático, lo que hacía más fácil su trabajo, porque de esta manera, no es necesario “inyectar” código maligno o probar la “fuerza bruta” para quebrar las defensas, cuestiones estas, que pueden ser detectadas por los mecanismos de alerta temprana.

Una de las formas más recurrentes para obtener credenciales de usuarios legítimos es el phishing, que será el objeto de esta entrada.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, CiberViernes, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, hackers, password, prevención, suplantación de identidad | Deja un comentario

Las contraseñas. Su fortaleza y celo en la custodia, previenen incidentes.

Contraseñas y su papel en la prevención.

Las contraseñas.
Creada con inteligencia artificial.

Puede escuchar el texto en la voz de una herramienta de inteligencia artificial aquí. Tiempo aproximado: 8 minutos

A lo largo de la historia el secreto se ha mantenido sobre algo que se tiene, aunque también se ha utilizado algo que se se conoce o que se es. De esta manera, se ha enfrentado a quienes intentan conocer el “misterio” custodiado.

En los sistemas informáticos, las contraseñas son parte esencial de las credenciales de los usuarios. Son tal vez, la manera más extendida para garantizar el uso exclusivo de los datos para los que se han asignado permisos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, CiberViernes, claves de acceso, contraseñas, Educación de Usuarios, Incidentes, prevención, Saberes en TIC, seguridad informática, suplantación de identidad | Deja un comentario

El Plan de Seguridad de las TIC y su papel en la prevención.

Plan de seguridad Informática.
Imagen creada con herramienta de inteligencia artificial.

Puede escuchar el contenido de la entrada aquí. Fue creado con una voz de inteligencia artificial. Tiempo aproximado: 8 minutos.

El Plan de seguridad de las TIC (PSTIC) es la expresión más acabada que sustenta un sistema de gestión de la seguridad de la información (SGSI) y tiene como finalidad concentrar el mandato de la organización para prevenir los incidentes que asechan en su accionar.

Es por ello, que es un documento de trabajo y conocimiento de todos en una institución. Solo así, los usuarios de las TIC estarán en condiciones de actuar en concordancia con los objetivos de protección en la organización.

Sigue leyendo

Imágenes Relacionadas:

Publicado en análisis de riesgos, Buenas Prácticas, Ciberseguridad, CiberViernes, Educación de Usuarios, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, políticas de seguridad informática, prevención, Saberes en TIC, vulnerabilidades | Deja un comentario