¿Inteligencia artificial versus medio ambiente? (II). ¿Y dónde queda el pensamiento creador?.

El tratamiento del tema para incidir en el modo de actuación en torno al uso de la inteligencia artificial (IA) de maneras menos nocivas al medio ambiente hace necesario definir algunas cuestiones y conceptos que son esenciales para adentrarse en el tema.

Los centros de datos que sustentan el trabajo de las herramientas de IA no inciden directamente en las emisiones de CO2, sin embargo gravitan directamente sobre el crecimiento de la huella de carbono.

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, informaciones, informática verde, Medio ambiente, prevención | Deja un comentario

Phishing. El conocimiento evita ser víctima.

El impacto del phishing en los usuarios alcanza cada vez mayores niveles por la apetencia de los ciberdelincuentes de obtener cuentas legítimas para ampliar sus actividades delictivas.

La mayor parte de los ataques de phishing, son el resultado de las carencias formativas y de información de muchas de las víctimas, de ahí la importancia de conocer qué es, cómo se realiza y cómo prevenirlo, lo que puede conocer en el vídeo «Phishing. El conocimiento evita ser víctima«, con unos 8 minutos de duración.

Imágenes Relacionadas:

Publicado en contraseñas, Educación de Usuarios, password, percepción de riesgo, phishing, Saberes en TIC | Deja un comentario

¿Inteligencia artificial versus medio ambiente? (I)

La interrogante que da título a esta entrega surgió a partir de una breve frase leída en un post en X que decía que para crear una imagen con inteligencia artificial (IA) se consumen dos litros de agua.

En torno a la IA se han mencionado muchas potencialidades y en este blog se han expuesto algunas limitaciones y problemas relacionados con los cuestionamientos éticos y los sesgos que se han apuntado al respecto.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informática verde, Inteligencia artificial, Medio ambiente, Saberes en TIC | Deja un comentario

Credenciales “regaladas”. Un cáncer implantado en los sistemas informáticos.

Hackers en phishing

Hackers y el phishing.
Creada con inteligencia artificial.

El pasado 6 de abril de 2025 se publicó en este blog una alerta sobre la baja percepción de riesgo en torno a la protección de las credenciales que no poseen privilegios administrativos. La realidad es que la información brindada no ha impactado en la comunidad universitaria como se esperaba, pues en la semana se produjeron dos nuevos incidentes de identidad suplantada, siendo el phishing la causa del problema.

En un evento virtual (webinar) organizado por la firma Kaspersky para América Latina, se realizó un análisis de los ciberataques en 2024. En la intervención se destacó que las principales amenazas materializadas en la región son: la explotación de vulnerabilidades resultante de las falencias en la aplicación de actualizaciones y parches, el uso de contraseñas lícitas para desarrollar ataques en los sistemas informáticos y el phishing. Como se aprecia en la imagen el uso de ataques desde cuentas válidas ocupa un lugar importante.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, piratas informáticos, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario

¿Son codiciadas las credenciales sin privilegios administrativos?.

Creado con Inteligencia Artificial

El galopante crecimiento de los delitos en el ámbito de las TIC es una realidad, sin embargo las personas aún consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado en otras oportunidades. Esto expresa la baja percepción de riesgo en torno a la no incorporación en el modo de actuación el cuidado de sus credenciales.

Son crecientes los ataques en ransomware y phishing, donde las personas colaboran por limitaciónes de conocimiento, pero preocupa en este caso la suplantación de identidad que se propicia por causas similares que tienen un impacto tan nocivo como los ciberdelitos antes mencionados.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios, nube ionformática, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware | Deja un comentario