Medidas de seguridad que debe tener el usuario en dispositivos móviles propiedad ETM

Dispositivos móviles. El usuario debe tener sus dispositivos móviles en su lugar de trabajo asignado, de manera segura sin que corran el riesgo de caerse. El usuario debe evitar realizar actividades de mantenimiento de hardware. El usuario debe de bloquear su equipo cuando no esté en uso, y apagar completamente en su terminación de hora …

Gestión de incidentes en seguridad de la información.

Ejemplo de como se puede presentar un incidente de SGSI ¿Qué es un evento en seguridad de la información? Ejemplo de eventos de seguridad de la información ¿Qué es un incidente de seguridad? Ejemplo de incidentes de seguridad de la información ¿Qué debo hacer ahora que ya conozco estos conceptos? Ahora que ya tienes claros estos …

Detección de Phishing mediante correo electrónico

¿Qué es phishing en el correo? El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial, haciéndose pasar por una institución de confianza en un mensaje de correo electrónico. ¿Cómo reconocer un correo fraudulento? 1. Remitente desconocido o suplantado En ocasiones se reciben correos …

¿Por qué no usar WhatsApp en ETM para asuntos de la organización?

El uso de WhatsApp como medio de comunicación no está permitido debido a las vulnerabilidades y amenazas que pueden llegar a presentar. El procedimiento principal de TICs (P0403 Manejo de las TIC) menciona los medios de comunicacion y mensajeria instantaneamente permitidos:   Pero cuáles son los riesgos y vulnerabilidades que presenta el WhatsApp   Principales …

Bienvenido!

Recuerda ingresar a tu cuenta para poder visualizar la información, si no tienes alguna puedes registrarte!