La Inteligencia Artificial en el aula: ¿Revolución educativa o amenaza pedagógica?

Debate sobre el uso de la IA en el aula

La IA ha dejado de ser un concepto de ciencia ficción para introducirse en lo cotidiano de la existencia humana y, como era de esperar, ha irrumpido con fuerza en uno de los pilares de la sociedad: la educación. Su presencia genera un debate apasionado y necesario entre los docentes, un colectivo que se encuentra en la primera línea de fuego de esta transformación.

En este blog, no se busca una respuesta definitiva, sino presentar de manera clara y por separado los argumentos que esgrimen tanto los entusiastas como los escépticos. Las dos caras de una moneda que está remodelando la educación.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Inteligencia artificial | Deja un comentario

Ante el Phishing potenciado por Inteligencia Artificial, formación y posición crítica.

Hackers en phishing

Phishing mediado con inteligencia artificial.

En el blog de Kaspersky, expertos de dicha firma, han publicado un articulo de importancia capital en el entorno digital actual. El tema central es cómo los ciberdelincuentes están aprovechando las bondades de la Inteligencia Artificial (IA) para perfeccionar sus estafas mediante el phishing y cómo inducir a las personas a caer en dichas trampas.

Se debe prestar mucha atención a porque a qué no solo deben verse amenazas, sino también cómo establecer los mecanismos de defensa ante ellas, a partir de la evolución de las técnicas delictivas con IA y como se menciona antes, aprender medidas de protección efectivas.

Debe partirse de las nuevas técnicas de los ciberdelincuentes para estafar usando la IA. Han quedado atrás los correos electrónicos mal redactados, con la IA, sus ataques son más convincentes, personalizados y difíciles de detectar.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, contraseñas, Educación de Usuarios, Inteligencia artificial, phishing, prevención | Deja un comentario

Riesgos e impacto del uso de los asistentes de inteligencia artificial (IA) en los navegadores web.

Tomada del Blog de Kaspersky

La firma Kaspersky en su Blog ha publicado el pasado 19 de septiembre de 2025, un artículo titulado: “Las ventajas y desventajas de los navegadores con inteligencia artificial” de la autoría de Stam Kaminsky. En este se analizan las consecuencias del uso de la inteligencia artificial (IA) en los navegadores. Que constituyen una nueva tendencia que está integrando a estos los asistentes de Mónica, ChatGPT, Gemini y Copilot, entre otros a los navegadores web.

Entre los principales riesgos y su impacto concreto se alerta en primer lugar sobre la recopilación masiva de datos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Códigos Malignos, criptomonedas, Educación de Usuarios, hackers, Inteligencia artificial, percepción de riesgo | Deja un comentario

Sólo los famosos reciben ciberataques. Un mito.

Las imágenes que se presentan, fueron tomadas de un perfil dedicado a la Ciberseguridad. Por la volatilidad con que se presentó la información no se logró capturar el enlace de la publicación. Por su valioso aporte se reproducen. Esperamos sepan disculpar este desliz.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Educación de Usuarios, hackers, piratas informáticos | Deja un comentario

Un dispositivo conectado a la red tiene que cumplir requerimientos.

Uso responsable, seguro y ético de los recursos en las redes.

La conexión a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administración de la red se trabaja en mantener segura la información de los usuarios, pero a su vez cada persona con autorización para disfrutar de los servicios institucionales está obligado a mantener una posición segura, responsable y ética en el uso de los recursos. Esto parte, en primer lugar, de los deberes de quienes utilizan las TIC, establecidos en la resolución 128/2019 del MINCOM, que es el reglamento de seguridad de la información en el país.

La existencia de un un dispositivo comprometido o vulnerable puede poner en riesgo no solo al usuario, constituye una puerta de entrada a toda la organización e incluso puede traer consigo reclamaciones internacionales y ubicación de la institución en listas negras, lo que trae consigo limitaciones en el acceso a la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, phishing, piratas informáticos | Deja un comentario