Seguridad de la Información

Tips de Seguridad y Recomendaciones

  • Nunca revele datos personales o información de sus cuentas de acceso a los servicios tecnológicos institucionales.
  • Ingrese siempre al portal institucional digitando www.unicordoba.edu.co en su navegador.
  • Evite ingresar a las plataformas a través de enlaces y desde lugares públicos como salas o café internet.
  • Los usuarios y contraseñas de los Servicios Tecnológicos Institucionales, son de uso personal e intransferible. No delegue su responsabilidad a terceros.
  • Si recibe mensajes de correo solicitando información personal o usuarios y contraseñas correspondientes a los Servicios Tecnológicos Institucionales,
  • repórtelo inmediatamente a sistemasytelematica@correo.unicordoba.edu.co.
  • Nunca deje una sesión abierta, si usted se aleja del sitio de ingreso de los Sistemas de Información y/o Servicios Telemáticos.

El uso de los servicios de Internet es exclusivo para labores Académicas y afines. Debe evitarse la consulta de páginas pornográficas, juegos, horóscopos, Chat. Farándula y club de amistades

El Proceso de Gestión del Desarrollo Tecnológico, monitorea permanentemente la salida de Internet y reportando cualquier uso indebido. Estos servicios están registrados a nombre del usuario que lo utiliza, esta cuenta es intransferible y las auditorías realizadas a la conexión serán presentadas bajo cada nombre autorizado para la navegación. Cualquier irregularidad detectada, será única y exclusivamente responsabilidad del usuario registrado.
No utilice la plataformas tecnológicas institucionales para difundir “correos en cadena¨, y/o material clasificado como pornográfico, terrorista.
Por recomendación técnica se bloquearan algunas páginas Web que se considere su contenido riesgoso y/o no adecuado para la Comunidad Académica.
Esta prohibido el ingreso de alimentos y/o bebidas a las salas de cómputo.

Siguiendo estas recomendaciones nos ayudará a proteger la información institucional de posibles fraudes virtuales como correos sospechosos, phishing, y troyanos entre otros y a mantener la Infraestructura instalada.