Ante el Phishing potenciado por Inteligencia Artificial, formación y posición crítica.

Hackers en phishing

Phishing mediado con inteligencia artificial.

En el blog de Kaspersky, expertos de dicha firma, han publicado un articulo de importancia capital en el entorno digital actual. El tema central es cómo los ciberdelincuentes están aprovechando las bondades de la Inteligencia Artificial (IA) para perfeccionar sus estafas mediante el phishing y cómo inducir a las personas a caer en dichas trampas.

Se debe prestar mucha atención a porque a qué no solo deben verse amenazas, sino también cómo establecer los mecanismos de defensa ante ellas, a partir de la evolución de las técnicas delictivas con IA y como se menciona antes, aprender medidas de protección efectivas.

Debe partirse de las nuevas técnicas de los ciberdelincuentes para estafar usando la IA. Ha quedado atrás los correos electrónicos mal redactados, con la IA, sus ataques son más convincentes, personalizados y difíciles de detectar.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, contraseñas, Educación de Usuarios, Inteligencia artificial, phishing, prevención | Deja un comentario

Riesgos e impacto del uso de los asistentes de inteligencia artificial (IA) en los navegadores web.

Tomada del Blog de Kaspersky

La firma Kaspersky en su Blog ha publicado el pasado 19 de septiembre de 2025, un artículo titulado: “Las ventajas y desventajas de los navegadores con inteligencia artificial” de la autoría de Stam Kaminsky. En este se analizan las consecuencias del uso de la inteligencia artificial (IA) en los navegadores. Que constituyen una nueva tendencia que está integrando a estos los asistentes de Mónica, ChatGPT, Gemini y Copilot, entre otros a los navegadores web.

Entre los principales riesgos y su impacto concreto se alerta en primer lugar sobre la recopilación masiva de datos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Códigos Malignos, criptomonedas, Educación de Usuarios, hackers, Inteligencia artificial, percepción de riesgo | Deja un comentario

Sólo los famosos reciben ciberataques. Un mito.

Las imágenes que se presentan, fueron tomadas de un perfil dedicado a la Ciberseguridad. Por la volatilidad con que se presentó la información no se logró capturar el enlace de la publicación. Por su valioso aporte se reproducen. Esperamos sepan disculpar este desliz.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Educación de Usuarios, hackers, piratas informáticos | Deja un comentario

Un dispositivo conectado a la red tiene que cumplir requerimientos.

Uso responsable, seguro y ético de los recursos en las redes.

La conexión a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administración de la red se trabaja en mantener segura la información de los usuarios, pero a su vez cada persona con autorización para disfrutar de los servicios institucionales está obligado a mantener una posición segura, responsable y ética en el uso de los recursos. Esto parte, en primer lugar, de los deberes de quienes utilizan las TIC, establecidos en la resolución 128/2019 del MINCOM, que es el reglamento de seguridad de la información en el país.

La existencia de un un dispositivo comprometido o vulnerable puede poner en riesgo no solo al usuario, constituye una puerta de entrada a toda la organización e incluso puede traer consigo reclamaciones internacionales y ubicación de la institución en listas negras, lo que trae consigo limitaciones en el acceso a la información.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, phishing, piratas informáticos | Deja un comentario

Consejos esenciales para el manejo seguro de las TIC (II)

Consejo para el manejo seguro de las TIC.

El uso de las TIC en acciones vinculadas al objeto social de la institución y la entrada a sitios de riesgos.

Una de las mayores preocupaciones de las organizaciones está en la utilización de los recursos de las Tecnologías de la Información y Comunicación (TIC) cuyos fines que se divorcian de las acciones enfocadas al cumplimiento de las misiones que tienen establecidas.

Esta acciones “no laborales” o entradas a sitios de riesgo implican consecuencias graves que no se tienen en cuenta por muchos usuarios cuando siguen el principio de que el fin justifica los medios.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, Códigos Malignos, Educación de Usuarios, hackers, Incidentes, piratas informáticos, ransomware, Saberes en TIC | Deja un comentario