Falsedades en las redes: los hoaxes.

Hoax. Tomada de Granma.

Hoaxes. Tomada de Granma. 2 de marzo de 2022. Año. 58. No. 51. Edición Única.

Granma en su edición impresa del 2 de marzo de 2022 publicó, en su última página, un comentario sobre los hoaxes y cómo estos colindan con las fake-news (noticias falsas). El artículo explica las diferencias entre ambos, pero lo más importante, es que realiza un llamamiento a estar alerta en una época donde, con mucha frecuencia, proliferan ambos males en las redes.

A continuación se reproduce el artículo:

Los hoaxes generalmente llegan por correo electrónico como cadenas de correo, sin un objetivo explícito aparente.

Autor: Carlos del Porto Blanco.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, cadenas de correo, Códigos Malignos, correo spam, Educación de Usuarios, Incidentes, Noticias, prevención, redes sociales | Deja un comentario

Campaña de phishing suplantando a Correos.

El sitio de la Oficina de Seguridad de Redes Informáticas (OSRI) de la República de Cuba a través de su entidad CuCert ha alertado de un ataque de suplantación de identidad que se viene desarrollando desde el pasado 11 de enero de 2022. La lectura de la nota que se reproduce a continuación esclarece el mecanismo utilizado por los ciberdelincuentes. Conocer esta manera de hacer permitirá no ser presa de este delito.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, hackers, phishing, piratas informáticos, suplantación de identidad | Deja un comentario

Las tendencias tecnológicas de 2022.

El 13 de enero de 2022, en la edición impresa de Juventud Rebelde apareció en la sección Código Fuente un artículo que da título a esta entrada del Blog, de la autoría de Yurisander Guevara.

El artículo establece cinco aspectos que considera vitales en la relación con las TIC en 2022. Estas secciones el autor las titula: Nuevo mundo a partir de lo que algunos han llamado metáfora: «el metaverso» y unido a esto el papel de las llamadas blockchain. La segunda son los Pagos Transformados y su relación con las criptomonedas como un cambio de paradigna. La tercera: Te veo en la distancia, relacionado con el teletrabajo en pandemia que ha venido escalando lugares en la vida cotidiana, la cuarta: Inteligencia menos artificial vinculada a una mejor interacción máquina ser humano en un lenguaje accesible a estos últimos y finalmente: Protección necesaria. En esta se parte de la importancia de la virtualidad y la importancia de los datos. Esto en nuestra consideración nos deja una enseñanza: Las TIC no son un problema de los informáticos exclusivamente, todos requerimos de conocimientos para asegurrar la seguridad de la información.

Por la importancia que se le concede a este artículo le dejamos un vínculo al mismo, aunque debe decirse que son muchas las firmas de ciberseguridad que hacen informes sobre las tendencias como es el caso de ESET.

Juventud Rebelde. Las Tendencias tecnológicas de 2022. 13 de enero de 2022.

Imágenes Relacionadas:

Publicado en competencia informática, Educación de Usuarios, informaciones, Noticias, prevención, ransomware, Saberes en TIC, seguridad informática | Deja un comentario

INCIBE expone lo que no se debe compartir en Internet.

La prestigiosa española INCIBE, que trabaja los temas de ciberseguridad ha publicado una valiosa infografía que resumen siete aspectos que nunca deben ser compartidos en la red de redes, pues pueden poner en peligro la integridad de la persona que realiza la publicación.

La explicación de cada uno de los aspectos, creará mejores condiciones para no cometer los errores que pueden poner en peligro la integridad de si mismo y de las personas que lo rodean.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, claves de acceso, contraseñas, Educación de Usuarios, piratas informáticos, redes sociales | Deja un comentario

Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: Contraseñas.

En esta entrega, las contaseñas ocupan el puesto de honor por la importancia que se les concede en el acceso a los sistemas informáticos y el hecho de que las presiones sobre los usuarios de los ciberdelincuentes para apropiarlas son cada ver mas sofisticados y variados. Este comentario se acompañará de varias imágenes obtennidas de una agencia gubernamental española, INCIBE, que desarrolla un trabajo muy destacado en materia de ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, phishing, prevención, suplantación de identidad | Deja un comentario