¿Cuenta hackeada? Cómo comprobarlo y remediarlo

Pocas son las personas que no han sufrido la desagradable experiencia de que alguna de sus cuentas haya sido hackeada, ya sea de correo electrónico, de una red social, de algún servicio de streaming. A medida que hemos ido empleando más y más servicios online de todo tipo, la cantidad de credenciales de acceso gestionadas por cada usuario ha crecido hasta el punto de convertirse en una complicación. Una complicación que en no pocas ocasiones, da lugar a hábitos poco recomendables.

Ventajas e inconvenientes de registrarse con una sola cuenta en Google, Facebook o Twitter

Cada vez es más frecuente el uso de cuentas en sitios web y servicios online además cada vez es más común el poder registrarnos utilizando alguna de nuestras cuentas de Google, Facebook o Twitter, por ejemplo.

Recomendaciones para protección de tu información

¡Ten precaución y protege tu información!

Estamos comprometidos con la protección de tu información, por ello, te invitamos a conocer algunas recomendaciones para evitar el hurto de información y de esta manera mantener tus datos seguros.  
 ¡Importante!
No compartas información personal por teléfono, correo o algún otro medio.
Conoce más en: http://csirt.cedia.edu.ec/.../cuidados-digitales.../

 

Protege tu información

seguridad cibernetica

La UTPL como parte del proyecto colaborativo MetaRed Ecuador, iniciativa que promueve la concienciación sobre las Tecnologías de la Información y Comunicación dentro de las universidades nacionales,  busca brindarle una serie de recomendaciones sobre buenas prácticas de seguridad cibernética para que las implementes en tu rutina diaria de trabajo.

Conoce estas recomendaciones en el siguiente enlace: 

http://recursos.utpl.edu.ec/docs/kit_informacion.pdf

Suplantación de identidad y secuestro de cuentas. ¿Cómo actuar?

La suplantación de identidad se trata de una actividad malintencionada que busca hacerse pasar por otra persona o entidad por diferentes motivos: robo de datos, fraudes y engaños para obtener información o un beneficio económico, ciberacoso, extorsión, grooming, etc.

Los ataques y fraudes basados en la suplantación de identidad pueden ser muy variados, aunque se distinguen principalmente por dos cosas:

Páginas

Suscribirse a CSIRT RSS