Las tendencias tecnológicas de 2022.

El 13 de enero de 2022, en la edición impresa de Juventud Rebelde apareció en la sección Código Fuente un artículo que da título a esta entrada del Blog, de la autoría de Yurisander Guevara.

El artículo establece cinco aspectos que considera vitales en la relación con las TIC en 2022. Estas secciones el autor las titula: Nuevo mundo a partir de lo que algunos han llamado metáfora: «el metaverso» y unido a esto el papel de las llamadas blockchain. La segunda son los Pagos Transformados y su relación con las criptomonedas como un cambio de paradigna. La tercera: Te veo en la distancia, relacionado con el teletrabajo en pandemia que ha venido escalando lugares en la vida cotidiana, la cuarta: Inteligencia menos artificial vinculada a una mejor interacción máquina ser humano en un lenguaje accesible a estos últimos y finalmente: Protección necesaria. En esta se parte de la importancia de la virtualidad y la importancia de los datos. Esto en nuestra consideración nos deja una enseñanza: Las TIC no son un problema de los informáticos exclusivamente, todos requerimos de conocimientos para asegurrar la seguridad de la información.

Por la importancia que se le concede a este artículo le dejamos un vínculo al mismo, aunque debe decirse que son muchas las firmas de ciberseguridad que hacen informes sobre las tendencias como es el caso de ESET.

Juventud Rebelde. Las Tendencias tecnológicas de 2022. 13 de enero de 2022.

Imágenes Relacionadas:

Publicado en competencia informática, Educación de Usuarios, informaciones, Noticias, prevención, ransomware, Saberes en TIC, seguridad informática | Deja un comentario

INCIBE expone lo que no se debe compartir en Internet.

La prestigiosa española INCIBE, que trabaja los temas de ciberseguridad ha publicado una valiosa infografía que resumen siete aspectos que nunca deben ser compartidos en la red de redes, pues pueden poner en peligro la integridad de la persona que realiza la publicación.

La explicación de cada uno de los aspectos, creará mejores condiciones para no cometer los errores que pueden poner en peligro la integridad de si mismo y de las personas que lo rodean.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, claves de acceso, contraseñas, Educación de Usuarios, piratas informáticos, redes sociales | Deja un comentario

Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: Contraseñas.

En esta entrega, las contaseñas ocupan el puesto de honor por la importancia que se les concede en el acceso a los sistemas informáticos y el hecho de que las presiones sobre los usuarios de los ciberdelincuentes para apropiarlas son cada ver mas sofisticados y variados. Este comentario se acompañará de varias imágenes obtennidas de una agencia gubernamental española, INCIBE, que desarrolla un trabajo muy destacado en materia de ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, phishing, prevención, suplantación de identidad | Deja un comentario

Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: Telefonía móvil. Excesos y carencias.

En esta oprtunidad el centro de la atención es la telefonía movil. Utilizarla en exceso, puede generar una dependencia, que puede generar más problemas, que los que resuelve. Constituye una falta de consideración a las personas, si en una reunión de amigos o de trabajo, se mantiene una revisión continua del móvil, pues esto expresa la falta de atención al curso de las intervenciones que realizan las personas.

Por otra parte, tener carencias en los conocimientos para utilizar la telefonía móvil, implica serios riesgos para la información y los datos que se almacenan en el equipo, debe recordarse siempre, que un ciberdelincuente puede usar cualquier información para sus objetivos, que al ser desconocidos, no puede anticiparse si la información que se posee, no es interés para un posible atacante.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, dispositivos móviles, Educación de Usuarios, prevención | Deja un comentario

Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: códigos malignos.

Dentro del acápite de la Violación de derechos de la guía para la actuación segura en el ámbito de las TIC, un lugar de importancia capital lo ocupan los códigos malignos por su difusión y el papel que le han asignado los cibercriminales para cumplir sus objetivos.

Es necesario recordar que las intenciones en el uso y difusión de los programas maliciosos tienen un matiz económico, pues tras las acciones de infección, se encuentra casi siempre, el deseo de obtener ganancias, utilizando para este fin el robo o el secuestro de datos, el espionaje, la suplantación de identidad y muchas otras de artimañas afines.

Para ver de manera suscinta la esencia del problema, puede leer el contenido expuesto aquí, que forma parte de la guía que da titulo al texto presentado.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, Educación de Usuarios, hackers, piratas informáticos, ransomware | Deja un comentario