La ciberseguridad como necesidad técnico operativa en manos de todos los usuarios de las TIC.

Ciberseguridad tarea de todos. Imagen creada con Inteligencia Artificial.

En el entorno de las TIC, el estado deseado por cualquier organización, es la materialización de un consenso en los usuarios de que la Ciberseguridad es tarea de todos. Sin embargo, lograr este nivel para las instituciones implica superar el enfoque tradicional donde la seguridad de la información se sustenta en la actividad de los especialistas en TIC. Esto indica la necesidad de un cambio cultural profundo en todos los actores dentro de los sistemas informáticos.

La concepción de la ciberseguridad como tarea de todos, parte de la comprensión por los actores que se vinculan con las TIC, de la necesidad de enfocar el modo de actuación hacia un modelo en el que las personas “sientan” que sus acciones repercuten en la salud del sistema informático y que una cuota de las soluciones, esta en sus manos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, phishing, Saberes en TIC | Deja un comentario

Evolución del cibercrimen en 2025 y proyecciones en 2026

Con mucha razón los observatorios científicos de varias instituciones han calificado el 2025 como el año del crecimiento masivo en el uso de la Inteligencia artificial (IA). Mantuvo una tendencia al crecimiento el número de herramientas, que han venido ganando popularidad como DeepSeek.

Sin embargo, el hecho de que se diversifiquen las herramientas para la realización de actividades que beneficien el desarrollo humano, no excluye que deba mantenerse la observancia de los aspectos que resultan negativos entre los que destacan sus sesgos, problemas éticos en su utilización y de manera especial, su explotación por los cibercriminales para desarrollar ataques cada vez más sofisticados.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, Huella digital, Inteligencia artificial, phishing | Deja un comentario

Protocolo de actuación en diez pasos ante un posible ciberataque

Protocolo de actuación ante un incidente. Creada con IA

En el mundo actual donde imperan la tecnología y la comunicación, se producen brechas de seguridad, sin embargo, cuando los usuarios responden al peligro con rapidez y eficiencia, se marca la diferencia entre un pequeño susto y un desastre total para una organización.

La idea de texto es presentar una guía paso a paso que facilite al usuario de las TIC un protocolo esencial a aplicar cuando se sospecha la existencia de un ciberataque.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, claves de acceso, Códigos Malignos, contraseñas, Incidentes, piratas informáticos | Deja un comentario

2026: Auge de deepfakes y automatización del cibercrimen.

Coincidiendo con el inicio del año 2026 en el sitio ZonaMovilidad se ha publicado un artículo que por su contenido relacionado con la ciberseguridad y sus principales direcciones en 2026. El artículo titulado «La ciberseguridad en 2026 estará marcada por el auge de los deepfakes, la IA generativa y la automatización del cibercrimen«. Se ha considerado conveniente reproducir de manera integra el artículo para que sirva como punto de inflexión en la participación de todos en la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, hackers, Inteligencia artificial | Deja un comentario

Modo de actuación proactivo en TIC en el centro de ciberseguridad como tarea de todos.

El modo de actuación proactivo en TIC es parte de la ciberseguridad como tarea de todos.

El modo de actuación proactivo en TIC es parte de la ciberseguridad como tarea de todos. Imagen creada con IA.

Si se parte de lo que se considera prevención y proactividad en el artículo publicado en el este propio Blog de Ciberseguridad de la UO bajo el título “Prevención y proactividad en el centro de la seguridad de los sistemas informáticos” con la aplicación de estos conceptos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, percepción de riesgo, prevención, seguridad informática | Deja un comentario