Redes Sociales Seguras

Ilustración de una persona frente a una computadora con una llave en la mano con el título: "Redes sociales seguras".

En nuestros tiempos, estar conectados a través de las redes sociales no es novedad. Actualmente, son millones los usuarios registrados, y a pesar de las posibilidades, por ejemplo, de comunicación y entretenimiento, es necesario conocer también los riesgos a los que estamos expuestos. En Notired te damos algunos consejos para mejorar las condiciones de seguridad frente al uso de redes sociales.

Leer más

Cómo reconocer un correo fraudulento

 

Los correos fraudulentos son una forma de robar la identidad de una persona, hacer desfalcos, estafar con amenazas, como por ejemplo diciéndole a la persona que tienen un video íntimo o diciéndole que han hackeado su celular y solicitando dinero para no revelar la información . Los ejemplos son tantos que en Notired te damos ciertos tips para que aprendas a identificarlos y no seas víctima de esta técnica.

Para saber más:
Manual de procedimiento: Gestión de cuentas de correos institucionales

Lea los términos y condiciones… pero léalos bien

Ilustración cómica de un joven revisando su móvil con un icono de calavera sobre su cabeza, mientras un demonio sonriente está sentado en un escritorio leyendo y firmando un pergamino con un contrato engañoso. El título del artículo es "Lea los términos y condiciones... pero léalos bien".

Seguramente te has topado con el molesto letrero de los términos y  condiciones para hacer uso de alguna app. Textos en letra menuda, larguísimos, en un lenguaje aburridísimo que es mejor darle clic sin saber realmente a qué te estás exponiendo. 

Leer más

Creando una cultura de seguridad de la información personal

Ilustración de un hombre con cabello rojo que corre cargando una mochila grande y pesada, asegurada con múltiples candados, con el texto: "Creando una cultura de SEGURIDAD de la INFORMACIÓN".

¿Qué acciones tomas tú para cuidar de tu información personal? ¿Haces copias de seguridad periódicamente? ¿Tienes contraseñas seguras y diferentes para cada cuenta? ¿Encriptas tu información más sensible? Todo esto forma parte de una cultura para cuidar de tu información personal, en Notired te contamos cómo puedes fortalecer tu seguridad para garantizar la integridad de tu información.

Leer más

¿Sabías que los titulares de la información tienen derechos?

En Notired te contamos de qué se trata

Ilustración de seguridad de la información. Una persona central, el titular de la información, maneja a seis figuras de marionetas, cada una representando un derecho: Actualizar, Modificar, Solicitar Información, Solicitar prueba, Revocar y Oponerse.

La Universidad del Valle tiene unos deberes con los titulares de los datos, entre ellos se encuentran los derechos sobre la información personal que han brindado a la Universidad. Conviene, como  encargado del tratamiento, que tengas en cuenta los siguientes derechos de los titulares.

Leer más

Actores en la protección de los datos en la Universidad del Valle

Infografía titulada "ACTORES EN LA PROTECCIÓN DE DATOS". Muestra esquemáticamente el flujo de datos desde el Titular de datos a través del Responsable del tratamiento y el Encargado del tratamiento, supervisados por el Oficial de protección de datos central.

La Universidad tiene definidos unos roles específicos para garantizar que las operaciones realizadas con los datos personales se lleven a cabo de forma adecuada. 

Leer más

Tipos de datos personales que maneja la Universidad del Valle

Dato personal es toda información manejada en una base de datos que sea asociada a una persona y que den cuenta de una individualidad en la sociedad.

Infografía sobre "Tipos de Datos" centrada en el Dato Personal, y cómo se clasifica en cinco categorías: Datos privados, Datos sensibles, Datos públicos, Datos semiprivados y Datos biométricos.

¿Alguna vez has pensado qué tipos de datos maneja la Universidad del Valle en sus sistemas de información? Existen diferentes categorías para la información que recolecta y trata  la Universidad. 

Leer más

Ataque “hombre en el medio”: interceptar palomas al estilo del siglo XXI

Ilustración de seguridad informática que muestra a dos personas usando laptops que intentan comunicarse, mientras que una figura robótica malvada en el centro intercepta activamente la conexión.

¿Te imaginas que alguien sea capaz de interceptar la clave de tu cuenta bancaria mientras se la envías a la página de tu banco? ¿O que reemplace un apasionado “Te amo” por un “No me vuelvas a hablar”? En Notired te contamos cuál es el método de acción de un ataque ‘hombre en el medio’ o MitM, por sus siglas en inglés,  y los mecanismos de protección que existen.

Leer más