Archivo mensual: abril 2025

¿Inteligencia artificial versus medio ambiente? (II). ¿Y dónde queda el pensamiento creador?.

El tratamiento del tema para incidir en el modo de actuación en torno al uso de la inteligencia artificial (IA) de maneras menos nocivas al medio ambiente hace necesario definir algunas cuestiones y conceptos que son esenciales para adentrarse en … Sigue leyendo

Publicado en CiberViernes, informaciones, informática verde, Medio ambiente, prevención | Deja un comentario

Phishing. El conocimiento evita ser víctima.

El impacto del phishing en los usuarios alcanza cada vez mayores niveles por la apetencia de los ciberdelincuentes de obtener cuentas legítimas para ampliar sus actividades delictivas. La mayor parte de los ataques de phishing, son el resultado de las … Sigue leyendo

Publicado en contraseñas, Educación de Usuarios, password, percepción de riesgo, phishing, Saberes en TIC | Deja un comentario

¿Inteligencia artificial versus medio ambiente? (I)

La interrogante que da título a esta entrega surgió a partir de una breve frase leída en un post en X que decía que para crear una imagen con inteligencia artificial (IA) se consumen dos litros de agua. En torno … Sigue leyendo

Publicado en informática verde, Inteligencia artificial, Medio ambiente, Saberes en TIC | Deja un comentario

Credenciales “regaladas”. Un cáncer implantado en los sistemas informáticos.

El pasado 6 de abril de 2025 se publicó en este blog una alerta sobre la baja percepción de riesgo en torno a la protección de las credenciales que no poseen privilegios administrativos. La realidad es que la información brindada … Sigue leyendo

Publicado en actualización del SO, amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, piratas informáticos, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario

¿Son codiciadas las credenciales sin privilegios administrativos?.

El galopante crecimiento de los delitos en el ámbito de las TIC es una realidad, sin embargo las personas aún consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios, nube ionformática, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware | Deja un comentario