Entradas

Mostrando las entradas de mayo, 2018

Fallas Web

Imagen
El error más común que se comete cuando se habla de un virus informático es referirse a un gusano o un troyano como "virus". Los términos troyano, gusano y virus suelen utilizarse indistintamente, pero no se refieren a lo mismo. Los virus, los gusanos y los troyanos son programas maliciosos que pueden dañar los equipos. Ahora bien, entre ellos hay diferencias que, si se conocen, pueden contribuir a proteger mejor los equipos contra efectos que suelen ser perjudiciales. Un virus informático se adhiere a un programa o archivo para poder propagarse de un equipo a otro e infectarlos a medida que se desplaza. Al igual que los virus naturales, la gravedad de los virus informáticos puede variar: algunos solo causan leves molestias, mientras que otros pueden dañar hardware, software o archivos. Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malic

Contraseñas Seguras

Imagen
CONTRASEÑAS CON SEGURIDAD: 1. A PARTIR DE UNA FRASE Piensa en una  frase que tenga algún significado para ti  y, a ser posible, para nadie más. Que no sea ni muy corta, para que sea difícil de adivinar, ni muy larga, para que la puedas recordar fácilmente. Si tienen mayúsculas y números, mejor. Si hay algún símbolo, magnífico. 2. COMBINA DOS PALABRAS Elige  dos palabras  (de nuevo, mejor si significan algo solo para ti) y construye otra alternando sus letras. Si has seleccionado “Bigotes” y “Mechero”, la base de tu nueva contraseña será “BMiegcohteerso”.  3. CONVIERTE LAS VOCALES EN NÚMEROS Es un truco bastante popular que los ciberdelincuentes ya conocen y sortean, pero que puede funcionar muy bien para complementar alguno de los otros sistemas. Retomando el ejemplo del punto anterior, nuestra clave provisional “BMiegcohteerso” se convierte en otra un poco más segura: “BM13gc0ht33rs0”. Fuente:https://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-

TIC

Imagen
       TIC es la fría sigla para ‘tecnologías de la información y las comunicaciones’.  Ahora bien,  según el sitio especializado TechTarget , también se constituye en un término sombrilla que permite agrupar a los dispositivos, aparatos, métodos electrónicos y aplicaciones que ayudan a que la sociedad se comunique o acceda a los datos que requieren para sus actividades diarias. Éstas incluyen radio, televisión, celulares, computadores, tabletas digitales, infraestructura de redes y sistemas de satélites, por ejemplo.  Sin embargo, el alcance de este término es mucho mayor, pues también comprende al software, las aplicaciones y los servicios que están asociados con todos esos equipos, como las videoconferencias, las herramientas de mensajería instantánea, los videojuegos o las plataformas de aprendizaje virtual, por ejemplo.  A grandes rasgos, son todas las tecnologías que permiten acceder, producir, guardar, presentar y transferir información. Con la llegada de Internet, las T

Claves y Definiciones

Imagen
Seguridad Web: Los servidores web, por estructura, abren una ventana entre tu red y el mundo. El cuidado que tengas en su mantenimiento, las actualizaciones de las apps y la codificación del sitio en internet definirán el tamaño de esa ventana. Ante ello, lo recomendable es que, ante un buen trabajo de análisis interno, establezcas el grado de seguridad web que quieres tener para evitar ser una víctima. Información clasificada : La información clasificada es un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas. Se requiere una habilitación formal de seguridad para manejar y acceder a documentos clasificados. Existen comúnmente cuatro grados de «sensibilidad» de la información, cada cual con diferentes tipos de autorizaciones de seguridad. Seguridad de virtualización : Es evidente que en los últimos años la virtualización ha tenido una considerable aceptación dentro de las empresas

Conceptos

Imagen
Malware: El malware (del inglés malicious software ), programa malicioso o programa maligno, también llamado badware , código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información . El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. V irtualización : En Informática , virtualización es la creación a través de software de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red. C ontrol de acceso : El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador , etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.

VISIÓN

Imagen
Con el transcurso del tiempo, lograr que más personas tengan un conocimiento básico de la seguridad TIC y de lo que requieren las empresas para poder proteger y resguardar datos confidenciales, además de un manejo práctico y básico de las mismas en las que el usuario reconozca algunos de los riesgos latentes en la red.

MISIÓN

Imagen
Prestar el conocimiento esencial de la seguridad en las TIC para que la información personal suministrada a las empresas se encuentre segura en caso de un malware o ataque cibernético, y tener manejo de las herramientas básicas para garantizar nuestra seguridad al navegar en la red.

Quiénes Somos

Imagen
Este es un espacio que busca ampliar y mejorar los conocimientos acerca de la seguridad en las TIC y del beneficio que las mismas traen al ser utilizadas como herramientas para mejorar la privacidad en lugares como las empresas, que se encargan de manejar información confidencial de sus empleados y que debe ser de la manera mas segura posible.

Consejos de Seguridad

Imagen
1. ACTIVA EL ACCESO A TU DISPOSITIVO MEDIANTE EL PIN (NÚMERO DE IDENTIFICACIÓN PERSONAL) Y UN CÓDIGO DE SEGURIDAD DE USO. 2. REALIZA UNA COPIA DE SEGURIDAD DE LOS DATOS DEL DISPOSITIVO. 3. ACTIVA LAS CONEXIONES POR  BLUETOOTH , INFRARROJOS Y WIFI SOLO CUANDO VAYAS A UTILIZARLAS. 4. ASEGÚRATE DE QUE LA INFORMACIÓN TRANSMITIDA O RECIBIDA ESTÉ LIBRE DE MALWARE. 5. DESCARGA APLICACIONES SOLO DE SITIOS DE CONFIANZA. Fuente:https://revista.seguridad.unam.mx/numero-17/10-consejos-para-mantener-nuestra-seguridad-en-el-celular

Seguridad en la Red

Imagen
" La importancia de la  seguridad TIC  es algo que no se puede negar. La nueva sociedad de la información está en continua expansión y cada vez más datos se comparten en la red, muchos de ellos privados y de vital  importancia  para particulares o para empresas . Una falta de  seguridad en las TIC  que emplee una empresa puede llevarle a obtener perdidas millonarias y sufrir graves perjuicios tanto a nivel económico como a nivel social. Esto se debe a que además de las perdidas económicas que pueda sufrir, su imagen se ve seriamente dañada al no presentar sistemas de  seguridad en las TIC  fiables, perdiendo la confianza de sus clientes. Por tanto, es imprescindible tener siempre en cuenta  la importancia de la seguridad en las TIC  especialmente en el mundo  empresarial ."   Fuente:  https://www.euroinnova.co/11-7-26/la-importancia-de-la-seguridad-en-las-tic Podemos mediante este fragmento resumir la importancia de manejar las TIC en un ambiente laboral o empresarial, e