La prevención como premisa en el trabajo con las tecnologías de la información y las comunicaciones (TIC). (I)

Los usuarios de la Universidad de Oriente, por regla general, actúan con una baja percepción de riesgo. Esta afirmación se manifiesta en procederes que dejan mucho que desear en el área de  la seguridad informática, entre los que se pueden anotar:

  1. La introducción en las PC de memorias flash, sin tomar medidas de control para evitar la pérdida de información.
  2. No comprobar los procesos de actualización de antivirus.
  3. Descarga de programas desde sitios de terceros y utilizarlos sin comprobar que son inicuos.
  4. Uso de las redes sociales sin configurar los mecanismos básicos de seguridad.
  5. Dar continuidad a “cadenas” por correo electrónico.
  6. Enviar datos a solicitud de mensajes sin comprobar su procedencia, con lo que se cae en “trampas” desarrolladas a partir de la ingeniería social.

 

Sigue leyendo

Publicado en cadenas de correo, códigos malignos, informaciones, plan de seg. informática, prevención, seguridad en redes sociales, seguridad informática, suplantación de identidad, webproxy | Deja un comentario

Prevenir es siempre mejor que corregir.

prevencionA inicios de la vigésimo primera centuria se afianzó el ideal de la prevención en el campo de la seguridad informática. Si bien se trabajaba para minimizar los daños, se creaban programas cuyo ideal era la corrección de los problemas que se generaban en el trabajo diario con las tecnologías de la información y las comunicaciones.

Era común en los usuarios de estas tecnologías, no poner mucho énfasis en la protección de la información contra las múltiples amenazas que se cernían sobre ella; con el pensamiento en que siempre sería posible recuperarla con herramientas cada vez más sofisticadas, sin percatarse de que del otro lado crecía un grupo de presión, para los que el control de la información ajena, era una fuente de ingresos muy segura.

 

Sigue leyendo

Publicado en análisis de riesgos, códigos malignos, informaciones, plan de seg. informática, seguridad informática, Sin categoría | Deja un comentario

Información para el cambio de contraseñas en la UO.

La rectora de la Universidad de Oriente a partir de vulnerabilidades detectadas en el sistema de gestión de usuarios ha indicado un cambio forzado de contraseñas según se explica a continuación.

El desarrollo de los sistemas informáticos y su acercamiento a los usuarios finales genera huecos de seguridad en los mismos que son utilizados por los infractores para transgredir las normas establecidas, si esto se suma el retraso de las normas jurídicas respecto a las acciones violatorias, que crean un limbo jurídico, condicionan la necesidad de desarrollar acciones de manera continua  que contribuyan a disminuir dichos huecos en la seguridad.

 

Sigue leyendo

Publicado en claves de acceso, contraseñas, seguridad informática, suplantación de identidad | Deja un comentario

La suplantación de identidad se evita con la prevención.

El uso de las computadoras y su conexión a Internet implica riesgos muy grandes a la propiedad intelectual y a la información confidencial, por lo cual se hace cada vez más necesario conocer sobreeste tema y aplicar las medidas de protección correspondientes, para tratar de evitar lasconsecuencias de la “suplantación de identidad” y otros delitos que se cometen a diario en la red de redes.

 

Sigue leyendo

Publicado en códigos malignos, contraseñas, informaciones, seguridad en redes sociales, seguridad informática, suplantación de identidad | 1 comentario

¿Cómo crear una contraseña segura?.

El uso de contraseñas constituye la base del proceso que permite asegurar la información y el sistema que la sustenta.

El uso de contraseñas o claves de acceso es de uso común en la vida cotidiana, por el impacto que tienen las tecnologías de la información y las comunicaciones en el mundo de hoy.

 

Sigue leyendo

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | 1 comentario

El escudo externo de los sistemas informáticos.

Para acceder a cualquier sistema, el usuario debe demostrar que es quien dice ser. Por ello es común que se solicite identificación para su verificación en instituciones bancarias, redes informáticas, ingreso a entidades, entre otras, pues constituye un mencanismo para garantizar la seguridad.

El control de accesos de cualquier sistema se garantiza a través de tres mecanismos, cuya importancia es vital para lograr la seguridad de la información.

 

Sigue leyendo

Publicado en claves de acceso, contraseñas, informaciones, password, seguridad informática | Deja un comentario

Mensajes que solicitan datos. ¿Una estafa en curso?.

En el periodo vacacional muchos buzones de correo electrónico de la Universidad de Oriente recibieron mensajes de esta índole:

De: "webmaster" <mei@uct.cl>
Enviados: Miércoles, 17 de Agosto 2016 11:21:09
Asunto: notificación

La atención del usuario de correo electrónico, 

Su cuenta no se actualiza correctamente debido a un error del servidor. Amablemente haga clic en el siguiente enlace o copiar y pegar el enlace a su navegador y seguir el instrucción para actualizar su cuenta de correo electrónico; 

 

Sigue leyendo

Publicado en códigos malignos, informaciones, seguridad informática | Deja un comentario

El verdadero rostro en el uso de los llamados webproxy.

En la Universidad de Oriente una de las violaciones de la seguridad informática más frecuentes, es el uso de los llamados webproxy.

El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el ftp, de hecho, es también un servicio en los servidores para “blindar” las redes ante ataques desde el exterior.

Este servicio se conforma por diversos mecanismos entre los que se destaca el squid y otros que permiten acciones como el enmascaramiento de las direcciones IP reales, el control de accesos, el registro de tráfico, las restricciones de acceso a determinado tipo de información y mejoras en el rendimiento de los servicios que se brindan, entre otras.

 

Sigue leyendo

Publicado en códigos malignos, informaciones, seguridad informática, webproxy | Deja un comentario

Las copias de seguridad. Una necesidad impostergable III y final.

Hasta este momento se ha expuesto todo lo referido al proceso organizativo para la ejecución de las copias de seguridad, de forma tal que el responsable de su ejecución tome la decisión de de que tipo de copia de seguridad va a realizar a partir de que ha seguido los criterios de selección según el material que se va a respaldar.

Es común que las personas realicen salvas en su forma destructurada, como resultado de una colecta manual de la información a ser salvada, pero es conveniente a partir de lo que ya se tiene una noción sobre los inconvenientes de este tipo de copia de seguridad, que se conozca que en los diversos sistemas operativos existen en sus configuraciones software que están diseñados para realizar esta tarea.

 

Sigue leyendo

Publicado en copias de seguridad, informaciones, salvas | Deja un comentario

Las copias de seguridad. Una necesidad impostergable II.

La realización de las copias de seguridad como proceso inherente a la necesidad de preservar la información como uno de los bienes más preciados en la llamada “sociedad de la información”, debe planificarse adecuadamente, de forma tal que puedan hacerse los procedimientos adecuados en cada momento.

Hoy se trabaja en la Universidad de Oriente en diseñar el proceso para que las dependencias realicen una salva al final del curso, para luego establecer el mecanismo regular y periódico de ejecución.

 

Sigue leyendo

Publicado en copias de seguridad, salvas, seguridad informática | Deja un comentario