Contraseñas, inteligencia artificial y prevención.

Con el desarrollo tecnológico actual, donde la inteligencia artificial (IA) impacta en los procesos mediados por las TIC se torna en imperativo exponer algunas cuestiones en torno a la relación de estas dos cuestiones y su relación con la prevención.

El crecimiento de los volúmenes de información conspiran contra la capacidad de recordar del cerebro humano, que tendrá un reto cada vez mayor para no olvidar aspectos esenciales como las contraseñas de los servicios relacionados con las TIC.

Sigue leyendo

Imágenes Relacionadas:

Publicado en autenticación en dos pasos o 2FA, Buenas Prácticas, CiberViernes, claves de acceso, contraseñas, Educación de Usuarios, Inteligencia artificial, nube ionformática, password, phishing | Deja un comentario

Tendencias y cifras globales del ransomware.

Hoy 12 de mayo es el día internacional de lucha contra el ransomware, una de las epidemias de códigos malignos más persistentes y costosas para organizaciones y personas naturales. Un informe presentado por Kaspersky en el sitio Secure List en este día que fue firmado por Fabio Assolini, Maher Yamout, Marc Rivero y Dimitri Galov bajo el título que da nombre a esta entrada al Blog, se hace un análisis de las tendencias hacia las que se mueve el ransomware a nivel mundial que vale la pena revisar para conocer peculiaridades interesante.

Fuente: Secure List. En el encontrarán otros enlaces interesantes.

A partir de aquí el contenido del artículo.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Códigos Malignos, ransomware | Deja un comentario

¿Cómo los datos personales van a manos de los ciberdelincientes con los brokers?

En la actualidad existe un mecanismo en la red de redes que registra las acciones cotidianas de los usuarios sin que estos se enteren. Son conocidos como “brokers de datos”.

La realidad del problema es que el propio usuario participa en el mecanismo que pone a disposición de los “brokers” sus datos. Por esta razones es un imperativo conocer las vías por las que se colectan estos y las maneras para enfrentar este sangrado de información que se utiliza luego en ataques a las personas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, competencia informática, dispositivos móviles, Educación de Usuarios, Huella digital, Incidentes, prevención, suplantación de identidad, vulnerabilidades | Deja un comentario

¿Por qué las copias de seguridad son un imperativo para la ciberseguridad ?

Copias de seguridad. Esenciales ante incidentes.

La información es uno de los activos más valiosos para personas naturales y jurídicas. La pérdida de los datos, aunque no sean críticos, puede tener consecuencias graves, en concordancia con los procesos que interese, pueden incluso representar pérdidas económicas irreparables. Por eso, las copias de seguridad, conocidas también como backups, son una práctica esencial en cualquier estrategia de protección de datos.

La copia de seguridad es una réplica de los datos originales que se almacenan en un medio alternativo con el fin de recuperar la información en caso de incidente, pérdida, corrupción o desastre. Estas se pueden realizar en un disco duro externo, servidor remoto (file server), cintas magnéticas, almacenamiento en la nube, CD, DVD, entre otras tecnologías.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Sin categoría | Deja un comentario

Los riesgos de convertir archivos recibidos en línea.

Conversión de archivos en línea

Conversión de archivos en línea

En una era donde el impacto de las TIC se ha tornado extremadamente invasivo en los procesos sociales, la conversión de archivos en línea se ha vuelto una herramienta indispensable para estudiantes, profesionales y cualquier usuario que necesite cambiar formatos de documentos, imágenes o videos.

Con frecuencia se reciben archivos en formatos que no se logran visualizar, ello requiere esa conversión a la que se refiere el párrafo anterior. Sin embargo, esta comodidad implica riesgos de seguridad que se ignoran con mucha frecuencia. Explorar los peligros asociados a los conversores en línea, los consejos para proteger tu información y las buenas prácticas para minimizar riesgos son un aspecto esencial para evitar ser impactados por esta realidad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, cloud computing, Códigos Malignos, correo spam, Educación de Usuarios, hackers, percepción de riesgo, phishing, prevención | Deja un comentario