¿Inteligencia artificial versus medio ambiente? (I)

La interrogante que da título a esta entrega surgió a partir de una breve frase leída en un post en X que decía que para crear una imagen con inteligencia artificial (IA) se consumen dos litros de agua.

En torno a la IA se han mencionado muchas potencialidades y en este blog se han expuesto algunas limitaciones y problemas relacionados con los cuestionamientos éticos y los sesgos que se han apuntado al respecto.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informática verde, Inteligencia artificial, Medio ambiente, Saberes en TIC | Deja un comentario

Credenciales “regaladas”. Un cáncer implantado en los sistemas informáticos.

Hackers en phishing

Hackers y el phishing.
Creada con inteligencia artificial.

El pasado 6 de abril de 2025 se publicó en este blog una alerta sobre la baja percepción de riesgo en torno a la protección de las credenciales que no poseen privilegios administrativos. La realidad es que la información brindada no ha impactado en la comunidad universitaria como se esperaba, pues en la semana se produjeron dos nuevos incidentes de identidad suplantada, siendo el phishing la causa del problema.

En un evento virtual (webinar) organizado por la firma Kaspersky para América Latina, se realizó un análisis de los ciberataques en 2024. En la intervención se destacó que las principales amenazas materializadas en la región son: la explotación de vulnerabilidades resultante de las falencias en la aplicación de actualizaciones y parches, el uso de contraseñas lícitas para desarrollar ataques en los sistemas informáticos y el phishing. Como se aprecia en la imagen el uso de ataques desde cuentas válidas ocupa un lugar importante.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, piratas informáticos, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario

¿Son codiciadas las credenciales sin privilegios administrativos?.

Creado con Inteligencia Artificial

El galopante crecimiento de los delitos en el ámbito de las TIC es una realidad, sin embargo las personas aún consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado en otras oportunidades. Esto expresa la baja percepción de riesgo en torno a la no incorporación en el modo de actuación el cuidado de sus credenciales.

Son crecientes los ataques en ransomware y phishing, donde las personas colaboran por limitaciónes de conocimiento, pero preocupa en este caso la suplantación de identidad que se propicia por causas similares que tienen un impacto tan nocivo como los ciberdelitos antes mencionados.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios, nube ionformática, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware | Deja un comentario

Impacto de la cuántica en la seguridad de las TIC y la poca percepción de riesgos sobre este en el capital humano.

Creada con Inteligencia Artificial.

Desde hace algún tiempo la computación cuántica ha venido sacudiendo los cimientos de la seguridad de las TIC, que como se conoce está sustentada en algoritmos y protocolos criptográficos, de manera especial en RSA (Rivest-Shamir-Adleman) y en la Criptografía de Curvas Elípticas (ECC).

El RSA es el soporte para el uso de claves públicas y privadas, mientras que el ECC aporta la posibilidad de reducir el tamaño de las claves a niveles menores que el RSA, proporcionando un uso reducido del almacenamiento, ancho de banda y poder de procesamiento.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Sin categoría | Deja un comentario

Búsqueda de brechas y vulnerabilidades en Ciberseguridad antes y después de la Inteligencia Artificial. Análisis comparativo

Creado con Inteligencia Artificial

Si bien la inteligencia artificial (IA) como proceso no es nuevo, su impacto masivo en las TIC es un fenómeno reciente y la ciberseguridad no queda fuera de esta incidencia.

En la era previa a la adopción masiva de herramientas de IA, la identificación de brechas y vulnerabilidades en ciberseguridad se basaba en métodos manuales y semi-automatizados, cuyas características pueden resumirse en los siguientes aspectos.

Según Charles J. Brooks (2018), que describe las prácticas tradicionales de ciberseguridad en su obra «Cybersecurity Essentials, los métodos manuales se caracterizaban por las revisiones que desarrollaban los equipos de seguridad en códigos, configuraciones de red y políticas de seguridad. Esto implicaba un alto consumo de tiempo y recursos humanos y como es de suponer podría incurrirse en omisiones según el celo que se pusiera en la tarea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, competencia informática, Educación de Usuarios, Inteligencia artificial, prevención | Deja un comentario