Las estafas más comunes en Internet. (II y final)

Estafas en internet.

El robo de datos es muy común en internet para quienes no toman las medidas necesarias. Autor: Tomada de Cyjax.

Tomado de Juventud Rebelde. Publicado 15 de junio de 2022.

El mal en redes nunca descansa

De la combinación de las técnicas de ingeniería social para estafar a los usuarios y robarles datos sensibles, nacen nuevas modalidades de cibercrímenes.

Autor: Yurisander Guevara.

Cada vez surgen más engaños relacionados con las tendencias de las redes sociales, ingeniería social con criptomonedas, y ya se empieza a hablar de la ingeniería social en el metaverso.

En la entrega anterior de esta sección nos acercamos a técnicas como el phishing, el spam o la incitación. Ahora te contamos acerca de otras menos «conocidas» pero igualmente peligrosas.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, correo spam, Educación de Usuarios, Incidentes, informaciones, Noticias, seguridad informática, vulnerabilidades | Deja un comentario

La transformación digital. Su impacto en la vida cotidiana. (VI)

¿Cómo se integra la ciberseguridad en la analítica de datos?.

La transformación digital no solo es un cambio en la tecnología, sino como se ha mencionado en una entrega anterior, un cambio en la cultura operacional, de los procesos y de los modelos de gestión que lo revoluciona todo, incluyendo los destinatarios de todo el engranaje social, que va mas allá de la producción y los servicios.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Educación de Usuarios, informaciones, informatización, Saberes en TIC, transformación digital, vulnerabilidades | Deja un comentario

Las estafas más comunes en internet (I)

Pharming. Ciberdelito.

La redirección maliciosa hacia una web falsa que simula ser igual a la legítima se conoce como pharming. Ilustración: Tomada de Nord VPN

La información que se pone a disposición hoy apareció en Juventud Rebelde en la edición impresa del 2 de junio de 2022 dando tratamiento a algunos delitos cuya esencia transita a través del robo de datos personales, para lo que los ciberdelincuentes utilizan la estafa, la ingeniería social y otros subterfugios.

Entre los delitos que se explican en esta primera partedel artículo, está el phishing en algunas de sus variantes. Por la importancia que merece esta información y sin importar que parezca una reiteración innecesaria, se pone a su disposición el vínculo.

Las estafas más comunes en internet. (I)

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, informaciones, Noticias, phishing, piratas informáticos | Deja un comentario

La transformación digital. Su impacto en la vida cotidiana. (V)

Transformación digital. ISO Tools

Transformación digital. ISO Tools

¿Tienen las comunicaciones un nuevo rol en esta nueva era de progreso?

En la continuación del tratamiento al tema de las competencias en el ámbito de la transformación digital, uno de los aspectos en el que más énfasis se hace está relacionado con la red de redes y la importancia de las comunicaciones para el logro de los objetivos de este proceso.

Sigue leyendo

Imágenes Relacionadas:

Publicado en competencia informática, Educación de Usuarios, informaciones, informatización, internet de las cosas, transformación digital | Deja un comentario

La transformación digital. Su impacto en la vida cotidiana. (IV)

Transformación digital. Juventud Rebelde.

Transformación Digital. Tomado de Juventud Rebelde.

¿Qué competencias requiere el proceso?

La transformación digital como salto de calidad que es dentro del proceso de la informatización requiere en el individuo del perfeccionamiento de competencias relacionadas con el manejo de las TIC. En estas mejoras del capital humano que se ponen en función al operar las tecnologías también deben desarrollarse nuevas competencias.

Es conocido que la ciberseguridad constituye un eje transversal que incide en muchos procesos y en la transformación digital, por el peso que tiene en ella las TIC, requiere de especial atención para asegurar la viabilidad de esta etapa de la informatización donde hay una modificación sensible de la cultura organizacional, los modelos de gestión y los procesos asociados a esta cambio radical en las maneras de hacer y pensar.

Sigue leyendo

Imágenes Relacionadas:

Publicado en competencia informática, Educación de Usuarios, informaciones, informatización, internet de las cosas, prevención, seguridad informática, transformación digital | Deja un comentario