Archivo de la categoría: amenazas

Evolución del cibercrimen en 2025 y proyecciones en 2026

Con mucha razón los observatorios científicos de varias instituciones han calificado el 2025 como el año del crecimiento masivo en el uso de la Inteligencia artificial (IA). Mantuvo una tendencia al crecimiento el número de herramientas, que han venido ganando … Sigue leyendo

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, Huella digital, Inteligencia artificial, phishing | Deja un comentario

Protocolo de actuación en diez pasos ante un posible ciberataque

En el mundo actual donde imperan la tecnología y la comunicación, se producen brechas de seguridad, sin embargo, cuando los usuarios responden al peligro con rapidez y eficiencia, se marca la diferencia entre un pequeño susto y un desastre total … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, claves de acceso, Códigos Malignos, contraseñas, Incidentes, piratas informáticos | Deja un comentario

2026: Auge de deepfakes y automatización del cibercrimen.

Coincidiendo con el inicio del año 2026 en el sitio ZonaMovilidad se ha publicado un artículo que por su contenido relacionado con la ciberseguridad y sus principales direcciones en 2026. El artículo titulado «La ciberseguridad en 2026 estará marcada por … Sigue leyendo

Publicado en amenazas, ciberataque, Ciberseguridad, hackers, Inteligencia artificial | Deja un comentario

Modo de actuación proactivo en TIC en el centro de ciberseguridad como tarea de todos.

Si se parte de lo que se considera prevención y proactividad en el artículo publicado en el este propio Blog de Ciberseguridad de la UO bajo el título “Prevención y proactividad en el centro de la seguridad de los sistemas … Sigue leyendo

Publicado en amenazas, análisis de riesgos, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, percepción de riesgo, prevención, seguridad informática | Deja un comentario

Prevención y proactividad en el centro de la seguridad de los sistemas informáticos. (II y final)

En el ideal de lograr un modo de actuación seguro en el manejo de las TIC, como se explicara en la primera parte, desempeñan un rol esencial los conceptos que dan título al trabajo. En esta ocasión es vital profundizar … Sigue leyendo

Publicado en actualización del SO, amenazas, ciber-resiliencia, Ciberseguridad, contraseñas, Incidentes, percepción de riesgo, prevención | Deja un comentario