Archivo de la categoría: Buenas Prácticas

Contraseñas, inteligencia artificial y prevención.

Con el desarrollo tecnológico actual, donde la inteligencia artificial (IA) impacta en los procesos mediados por las TIC se torna en imperativo exponer algunas cuestiones en torno a la relación de estas dos cuestiones y su relación con la prevención. … Sigue leyendo

Publicado en autenticación en dos pasos o 2FA, Buenas Prácticas, CiberViernes, claves de acceso, contraseñas, Educación de Usuarios, Inteligencia artificial, nube ionformática, password, phishing | Deja un comentario

Los riesgos de convertir archivos recibidos en línea.

En una era donde el impacto de las TIC se ha tornado extremadamente invasivo en los procesos sociales, la conversión de archivos en línea se ha vuelto una herramienta indispensable para estudiantes, profesionales y cualquier usuario que necesite cambiar formatos … Sigue leyendo

Publicado en Buenas Prácticas, Ciberseguridad, cloud computing, Códigos Malignos, correo spam, Educación de Usuarios, hackers, percepción de riesgo, phishing, prevención | Deja un comentario

El tránsito por el mundo digital también deja huellas.

Cada paso que se da a través de los canales de la virtualidad deja un rastro del que debe tomarse conciencia porque representa una especie de pasaporte de lo que se es o de cómo se actúa ante las Tecnologías … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Educación de Usuarios, Huella digital, internet de las cosas, percepción de riesgo, prevención, privacidad | Deja un comentario

Credenciales “regaladas”. Un cáncer implantado en los sistemas informáticos.

El pasado 6 de abril de 2025 se publicó en este blog una alerta sobre la baja percepción de riesgo en torno a la protección de las credenciales que no poseen privilegios administrativos. La realidad es que la información brindada … Sigue leyendo

Publicado en actualización del SO, amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, piratas informáticos, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario

¿Son codiciadas las credenciales sin privilegios administrativos?.

El galopante crecimiento de los delitos en el ámbito de las TIC es una realidad, sin embargo las personas aún consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios, nube ionformática, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware | Deja un comentario