Archivo de la categoría: claves de acceso

Desmontando mitos en TIC.

A lo largo del tiempo se han entronizado en la memoria de muchas personas algunos mitos que contribuyen a la reducción de la percepción de riesgos, lo que incide negativamente en la seguridad en el modo de actuación en el … Sigue leyendo

Publicado en actualización del SO, amenazas, APT, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, correo spam, denegación de servicios, Educación de Usuarios, hackers, Incidentes, internet de las cosas, password, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware, redes sociales, Saberes en TIC, Salvas de Información, suplantación de identidad, vulnerabilidades | Deja un comentario

Guardar información en la bandeja de entrada del correo es riesgoso.

Es una práctica habitual que muchos servicios en la red de redes utilicen las direcciones de correo electrónico como mecanismo para la identificación y autenticación y por ello, retornan a los gestores de correo información esencial para el manejo de … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, CiberViernes, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, firma digital, hackers | Deja un comentario

Protección fiable: competencia necesaria.

La firma Kaspersky desarrolló el concepto que da título a esta entrada al Blog, para crear un software que desarrollara un sistema de protección integral que le permitiera lograr expandir su impacto comercial a mayor número de personas. Sin embargo, … Sigue leyendo

Publicado en actualización del SO, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Huella digital, password, phishing, piratas informáticos, prevención, ransomware, Saberes en TIC | Deja un comentario

La pérdida de datos. Una gran amenaza.

La información personal, expresada en datos bancarios, medios, credenciales de usuarios, propiedad intelectual y otros, constituyen información sensible que debe ser protegida a toda costa con independencia de si lo hace la propia persona o una organización. Lo esencial es … Sigue leyendo

Publicado en amenazas, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, contraseñas, dispositivos móviles, hackers, keyloggers, nube ionformática | Deja un comentario

Contraseñas, inteligencia artificial y prevención.

Con el desarrollo tecnológico actual, donde la inteligencia artificial (IA) impacta en los procesos mediados por las TIC se torna en imperativo exponer algunas cuestiones en torno a la relación de estas dos cuestiones y su relación con la prevención. … Sigue leyendo

Publicado en autenticación en dos pasos o 2FA, Buenas Prácticas, CiberViernes, claves de acceso, contraseñas, Educación de Usuarios, Inteligencia artificial, nube ionformática, password, phishing | Deja un comentario