El tránsito por el mundo digital también deja huellas.

Cada paso que se da a través de los canales de la virtualidad deja un rastro del que debe tomarse conciencia porque representa una especie de pasaporte de lo que se es o de cómo se actúa ante las Tecnologías de la Información y las Comunicaciones (TIC).

Este conjunto de datos que se deja en el uso de las TIC es una representación de nuestra identidad en el mundo virtual. Comprender cómo se genera, para qué se utiliza y su importancia, es fundamental para mantener un comportamiento seguro en esta esfera de la vida y se conoce como huella digital. Interiorizar en este aspecto es de importancia capital en la toma de conciencia de la necesidad de la protección de datos en una época donde la privacidad constituye un escudo para la defensa ante los ciberdelincuentes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Educación de Usuarios, Huella digital, internet de las cosas, percepción de riesgo, prevención, privacidad | Deja un comentario

¿Inteligencia artificial versus medio ambiente? (II). ¿Y dónde queda el pensamiento creador?.

El tratamiento del tema para incidir en el modo de actuación en torno al uso de la inteligencia artificial (IA) de maneras menos nocivas al medio ambiente hace necesario definir algunas cuestiones y conceptos que son esenciales para adentrarse en el tema.

Los centros de datos que sustentan el trabajo de las herramientas de IA no inciden directamente en las emisiones de CO2, sin embargo gravitan directamente sobre el crecimiento de la huella de carbono.

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, informaciones, informática verde, Medio ambiente, prevención | Deja un comentario

Phishing. El conocimiento evita ser víctima.

El impacto del phishing en los usuarios alcanza cada vez mayores niveles por la apetencia de los ciberdelincuentes de obtener cuentas legítimas para ampliar sus actividades delictivas.

La mayor parte de los ataques de phishing, son el resultado de las carencias formativas y de información de muchas de las víctimas, de ahí la importancia de conocer qué es, cómo se realiza y cómo prevenirlo, lo que puede conocer en el vídeo «Phishing. El conocimiento evita ser víctima«, con unos 8 minutos de duración.

Imágenes Relacionadas:

Publicado en contraseñas, Educación de Usuarios, password, percepción de riesgo, phishing, Saberes en TIC | Deja un comentario

¿Inteligencia artificial versus medio ambiente? (I)

La interrogante que da título a esta entrega surgió a partir de una breve frase leída en un post en X que decía que para crear una imagen con inteligencia artificial (IA) se consumen dos litros de agua.

En torno a la IA se han mencionado muchas potencialidades y en este blog se han expuesto algunas limitaciones y problemas relacionados con los cuestionamientos éticos y los sesgos que se han apuntado al respecto.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informática verde, Inteligencia artificial, Medio ambiente, Saberes en TIC | Deja un comentario

Credenciales “regaladas”. Un cáncer implantado en los sistemas informáticos.

Hackers en phishing

Hackers y el phishing.
Creada con inteligencia artificial.

El pasado 6 de abril de 2025 se publicó en este blog una alerta sobre la baja percepción de riesgo en torno a la protección de las credenciales que no poseen privilegios administrativos. La realidad es que la información brindada no ha impactado en la comunidad universitaria como se esperaba, pues en la semana se produjeron dos nuevos incidentes de identidad suplantada, siendo el phishing la causa del problema.

En un evento virtual (webinar) organizado por la firma Kaspersky para América Latina, se realizó un análisis de los ciberataques en 2024. En la intervención se destacó que las principales amenazas materializadas en la región son: la explotación de vulnerabilidades resultante de las falencias en la aplicación de actualizaciones y parches, el uso de contraseñas lícitas para desarrollar ataques en los sistemas informáticos y el phishing. Como se aprecia en la imagen el uso de ataques desde cuentas válidas ocupa un lugar importante.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, piratas informáticos, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario