skip to main content
UTRGV The University of Texas Rio Grande Valley
Main Menu
Donate Now Listado myUTRGV

You are here:

Español Recursos Preguntas frecuentes
English

Oficina de la Seguridad Informática

  • Inicio
  • Reporta un Incidente
  • Noticias y Alertas
    • Boletin
  • Recursos
    • Preguntas frecuentes
    • Pólizas, Normas y Consentimiento
  • Acerca de Nosotros
    • Directorio
    • Localízanos

Recursos - Related Links

  • Preguntas frecuentes
  • Pólizas, Normas y Consentimiento

Reporta un Incidente

REPORTA CORREO ELECTRONICO SOSPECHOSO

Contacto

Oficina de la Seguridad Informática
Email: is@utrgv.edu
Teléfono: (956) 665-7823
Fax: (956) 665-3154
Facebook: www.facebook.com/utrgviso

Preguntas Frecuentes

Por favor selecciona una pregunta.

VPN

¿Cómo se conecta a los recursos de la universidad cuando no estoy en el campus?

Se puede acceder a la computadora de oficina y otros recursos UTRGV fuera del campus a través de una conexión VPN. Para solicitar este tipo de servicio utilice como referencia:

Cómo crear una red privada virtual (VPN)

¿Qué significa VPN?

VPN significa Red Privada Virtual. La Red Privada Virtual en UTRGV se necesita actualmente para tener acceso remoto a los equipos de oficina y otros recursos UTRGV utilizando el programa Conexión a Escritorio remoto.

¿Por qué necesitaría utilizar VPN ?

Las razones más comunes son :
  • El acceso remoto a tu computadora de oficina.
  • Aprobar las tarjetas de tiempo de los empleados.
  • Cambiar su información de depósito directo.

He recibido una notificación de DUO, una llamada o un SMS en mi teléfono pidiéndome que confirme la conexión VPN a la Universidad. ¿Qué significa esto?

Si no intentaste autenticar a la VPN, esto podría significar que alguien robó tus credenciales de usuario. Si esto ocurre, rechaza la solicitud de dos factores. Reporta el incidente a la Oficina de Seguridad en la Información al 956-665-7124 y cambia tu contraseña inmediatamente.

Correos electrónicos sospechosos

¿Para qué se utiliza el spam?

El spam es el uso de sistemas de mensajería electrónica para enviar mensajes masivos no solicitados de manera indiscriminada. Algunos spam son simplemente molestos, mientras que otros son correo no deseado y te pueden guiar a una serie de resultados muy peligrosos para destinatarios confiados.

¿Cuál es el significado de Phishing y cómo me puedo proteger?

Phishing es un tipo específico de correo no deseado. Phishing o sustitución de identidad se refieren a mensajes de correo electrónico engañosos o fraudulentos diseñados para engañar a la gente para proporcionar información personal que los hace vulnerables al robo de identidad, virus informáticos,y cuentas de correo electrónico comprometidas. Evitar las siguientes cosas podría ayudar a mantenerse a salvo:

  • No haga clic en enlaces dentro de correos electrónicos sospechosos.
  • Dirige el puntero del ratón sobre el enlace para que revele el verdadero URL para comprobar que es la original.
  • No proporcione ninguna información personal o privada a través de correo electrónico o a través de enlaces que le envíen por correo electrónico.

Mantenga su software antivirus actualizado y realice análisis regulares del sistema.

¿Cómo reporto correo electrónico sospechoso ?

Si recibe un correo electrónico que usted cree que es extremadamente dañino, como el phishing, o un correo electrónico solicitando su nombre de usuario y contraseña, por favor reenvié el correo electrónico a: itdns@utrgv.edu

Tendrá que reenvía el mensaje completo incluyendo las cabeceras originales..

Vea las instrucciones en Cómo reenviar el correo electrónico con las cabeceras originales

¿Qué significa estar "Autentificado“?

Cuando se haya autentificado, el servidor sabe que tú eres realmente tú. Una vez que los servidores confirmen su identidad, se le concede el acceso a los archivos y directorios que tiene autorización para ver o modificar.

Nota: Su autentificación expira después de una cierta cantidad de tiempo. Con el fin de seguir teniendo acceso a sus datos, tendrá que volver a autenticar el ID de usuario y la contraseña.

Identity Finder

¿Cómo puedo utilizar Identity Finder?

Identity Finder le ayuda a analizar e identificar los datos confidenciales en su ordenador, asegurar la información sensible y le permite a la universidad identificar los sistemas en los que se almacenan los datos sensibles.

¿Cómo utilizara la Universidad esta herramienta??

El programa ejecutará un análisis programado para encontrar la información sensible. La información recogida nos ayudará a identificar los sistemas de alto riesgo.

¿Qué significa la información de identificación personal (PII) y cómo se puede proteger?

Información sobre una persona que la identifica, por ejemplo, un número de seguridad social, edad, raza, salario, los números de teléfono de casa, etc.

  • Evita copiar o descargar información de identificación personal de los sistemas administrativos de la Universidad para su computadora de escritorio, servidor web, PDA, ordenador portátil, teléfono, unidad USB u otro medio de almacenamiento a menos que sea absolutamente necesario. Garantice que los datos PII están encriptados y asegurados apropiadamente.
  • Evitar la creación de bases de datos o aplicaciones que utilizan el SSN como identificadores.
  • No envíe los datos sensibles sin ser encriptados a través de correo electrónico. Cómo cifrar datos sensibles vía correo electrónico.
  • Compruebe periódicamente los discos duros y copias de seguridad de documentos para asegurarse de que el SSN u otros datos personales sensibles no se incluyen en los archivos de personal, listas de empleados, listas de grado de estudiantes, etc.
  • Las contraseñas protegen a los datos.
  • Proteger físicamente los dispositivos que se pueden mover fácilmente como PDA u ordenador portátil mediante una zona segura.

¿Cómo puedo crear una fuerte contraseña?

Las contraseñas deben ser creadas para cumplir con la política de seguridad de la información de la Universidad. Esto significa un mínimo de 8 caracteres con al menos un carácter no alfabético. Las contraseñas no deben ser palabras individuales del diccionario, nombres comunes, o secuencias de números. "F4&yh10!" es un ejemplo de una contraseña aceptable.

Una contraseña más larga es una contraseña fuerte. Considere la creación de una contraseña formada por varias palabras no relacionadas con números y caracteres especiales intercalados. Esto se refiere a menudo como una frase de paso. En general, se piensa que es más fuerte y más fácil de recordar que una contraseña tradicional. "L3ftFl0orCha1rBridg3#58" es un ejemplo de una frase aceptable.

También puede tomar un vistazo al vídeo sobre cómo crear fuertes contraseñas:

¿Qué puedo hacer si mis credenciales son robadas?

Si sus credenciales universitarias han sido robadas, lo que significa que otra persona ha tenido acceso a sus datos de acceso relacionados con la universidad y su contraseña, le recomendamos lo siguiente:

  1. Si sus credenciales fueron comprometidas debido al robo de equipo de propiedad de la universidad, tales como un ordenador portátil, favor de reportar el incidente inmediatamente.
  2. Cambie su contraseña de UTRGV.
  3. Entre a otra importante cuenta de servicio en línea (banco, correo electrónico, etc.) y cambie sus contraseñas.

Autenticación con dos factores:

¿Qué es la autenticación de dos factores ?

Es otro nivel de seguridad al realizar la autenticación . Que se autentifique utilizando dos tipos diferentes de autenticación, uno es algo que sabes ( tu contraseña ) y el otro algo que tienes ( tu dispositivo registrado en Duo ).

¿Dónde y cómo me inscribo para la autenticación de dos factores ?

Para inscribirse visita www.utrgv.edu/DUO Este sitio web se debe acceder desde dentro de la red UTRGV (en el campus).

¿Por qué se bloquea automáticamente la pantalla de mi ordenador?

A menos que su equipo se encuentra en un espacio seguro que es accesible sólo por usted , se debe ejecutar un protector de pantalla que se bloquee automáticamente la pantalla después de 15 minutos de inactividad y requieren una contraseña para desbloquearlo. Esto es necesario para evitar que una persona no autorizada de ser capaz de ver la información sensible o explotar el acceso a su computadora en su ausencia.

¿Qué debo hacer si mi computadora o dispositivo móvil se ha perdido o robado?

Póngase en contacto con el director del proyecto para el activo .

Póngase en contacto con la Policía del Campust

Teléfono:

Edinburg Campus: (956) 665-7151

Brownsville Campus: (956) 882-8232

Página web: www.utrgv.edu/police

Contacte nuestra oficina

Teléfono: 956-665-7124

Página web: www.utrgv.edu/is 

Correo electrónico: is@utrgv.edu 

¿Cómo puedo reportar un incidente de seguridad?

Un incidente de seguridad es un evento donde la confidencialidad, integridad o disponibilidad de UTRGV se ha visto afectada o potencialmente podrían ser afectados. Si sabe de un caso póngase en contacto con nuestra Oficina tan pronto como sea posible.

  • En persona: ESRAX Building
  • Teléfono:(956) 665-7124
  • En línea: Report Incident

Cifrado

¿Qué es la encriptación ?

El cifrado es una forma de enviar un mensaje en código. La única persona que puede decodificar el mensaje es la persona con la clave correcta; a cualquier otra persona, el mensaje se ve como una serie aleatoria de letras, números y caracteres. El cifrado es especialmente importante si usted está tratando de enviar información sensible que otras personas no deberían ser capaces de acceder.

¿Qué es un cifrado de disco completo y por qué es importante?

cifrado de disco completo es cuando se encripta todo el espacio de almacenamiento en un dispositivo informático. El propósito de cifrado de disco completo es proteger los datos sensibles que pueden ser almacenadas en un disco duro del acceso no autorizado, en caso de pérdida o robo del dispositivo.

Para obtener más información sobre cómo obtener todo su disco encriptado se refiérase a:

Encriptar disco

¿Cómo puedo encriptar mis dispositivos informáticos personales?

A continuación se presentan enlaces a tutoriales sobre el cifrado de dispositivos.

  • Dispositivo iOS (iPhone, iPad, iPod)
  • Dispositivo OSX (Macbook, iMac, etc.)
  • Dispositivo Windows
  • Teléfono Android

El cifrado es no sólo para los " datos en reposo " - que son datos que se sienta en un disco duro, o memoria flash óptica - también quiere estar seguro de que sus datos se cifran en tránsito.

Jump to Top

UTRGV

  • Twitter
  • Facebook
  • LinkedIn
  • YouTube
  • CARES, CRRSAA and ARP Reporting
  • Site Policies
  • Contact UTRGV
  • Required Links
  • Fraud Reporting
  • Senate Bill 18 Reporting
  • UTRGV Careers
  • Clery Act Reports
  • Web Accessibility
  • Mental Health Resources
  • Sexual Misconduct Policy
  • Reporting Sexual Misconduct