Verificar la autenticidad y el origen de fotografías y vídeos.

Imágenes falsas, motivo para reflexión.

El 18 de abril de 2024 el Blog Segu-Info de Argentina publicó la noticia que da título a esta entada. La esencia de la publicación se centraba en la forma para descubrir las imágenes y vídeos falsos que pululan en las redes.

Estas falsificaciones, como es el caso de la imagen utilizada para este artículo, se han disparado con el uso de la Inteligencia Artificial generativa, con la que cualquier persona puede crear algo y afirmar que es verdadero.

Esto llama la atención sobre una cuestión que se ha alertado varias veces en este Blog: la necesidad de constatar en fuentes originales y confiables la veracidad de una información, como parte del pensamiento crítico, integrado en el modo de actuación desde la prevención en el entorno de las TIC.

Es hora de que se comience a verificar la autenticidad de los documentos, por ejemplo, para ello, el uso de la firma digital y los certificados de llave pública acoplados a ella, son esenciales, dado el hecho de que existe la posibilidad de validar dicha rúbrica en los sitios de las autoridades certificadoras.

Para tener una idea más completa de este problema puede leer el artículo completo de Segu-Info aquí.

No obstante, la fuente original es Kaspersky.

Imágenes Relacionadas:

Publicado en Buenas Prácticas, CiberViernes, Educación de Usuarios, Inteligencia artificial, prevención, transformación digital | Deja un comentario

Ataques de fuerza bruta a gran escala dirigidos a Vpn y servicios SSH.

Tomado de la publicación original en Segu-Info.

En el blog SeguInfo de Argentina se ha publicado un artículo sobre ataques de fuerza bruta a VPN Y SSH. El contenido del artículo puede ser consultado aquí

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Incidentes, vulnerabilidades | Deja un comentario

Tendencias actuales en el enfoque y propagación de los códigos malignos.

Tendencias del malware en la actualidad

Los códigos malignos y sus patrones en las tendencias actuales. Imagen creada con herramienta de inteligencia artificial.

El contenido de la entrada puede ser escuchado aquí, a partir del uso de una voz generada con una herramienta de inteligencia artificial.

Tiempo estimado de lectura: 5:49 minutos.

En el espectro de las nuevas tendencias en el comportamiento de los códigos malignos se muestra una evolución en su enfoque, lo que se manifiesta en las tipologías a las que más recurren los ciberdelincuentes, los objetivos de ataque, así como las vías para desarrollarlos.

Si bien las amenazas se tornan cada vez más sofisticadas, su esencia sigue los patrones a los que han recurrido en el tiempo los ciberdelinciuentes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, CiberViernes, Códigos Malignos, contraseñas, criptomonedas, denegación de servicios, dispositivos móviles, Educación de Usuarios, hackers, informaciones, Inteligencia artificial, password, phishing, piratas informáticos, privacidad, ransomware, vulnerabilidades | Deja un comentario

Códigos malignos e inteligencia artificial. La nueva era.

 

El malware y la Inteligencia artificial. Imagen creada con herramienta de Inteligencia artificial.

Puede escuchar el texto de la entrada aquí, en una voz desarrollada por una herramienta de Inteligencia artificial.

Tiempo estimado: 5.27 minutos.

La inteligencia artificial (IA) incide en la vida contemporánea de manera notable. La interacción con esta tecnología ha propiciado que esta revolución sea utilizada también por los genios de mal en la creación de códigos maliciosos.

Para comprender mejor la incidencia de la IA en esta esfera es necesario separar las vertientes en las que se utiliza por los ciberdelincuentes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Ciberseguridad, CiberViernes, Códigos Malignos, Educación de Usuarios, hackers, informaciones, Inteligencia artificial, prevención, ransomware | Deja un comentario

Dos noticias desde ESET welivesecurity.

Tomada de ESET welivesecurity

La firma ESET mantiene un sitio enfocado a la divulgación de información para la seguridad de la información en Latinoamérica y en los último días ha publicado dos noticias que pueden ser interés dado el impacto que tienen en nuestro medio.

En esta entrada al blog encontrará los enlaces a estos dos artículos.

La primera de ellas se refiere a la posibilidad de infectarse con códigos malignos al descargar aplicaciones desde Google Play. El artículo de
Christian Ali Bravo ¿Me puedo infectar descargando una aplicación de Google Play? comienza explicando:

«Para utilizar cualquier servicio o red social es necesario descargar una aplicación en nuestro dispositivo móvil. La pregunta, entonces, surge casi de inmediato: ¿me puedo infectar descargando una app desde Google Play?»

La respuesta a esta interrogante es vital para un accionar seguro en esta área de las TIC.

Tomada de ESET welivesecurity

El segundo artículo, del mismo autor, se titula ¿Cómo hacer backup de tu teléfono? y expone aspectos relevantes sobre un tema importante, las copias de seguridad, pero en este caso referida a la telefonía móvil, cuestión esta que tal vez sea poco conocida. De ahí que se reproduzca el enlace.

Imágenes Relacionadas:

Publicado en amenazas, Android, Buenas Prácticas, cloud computing, Códigos Malignos, dispositivos móviles, Educación de Usuarios | Deja un comentario