Día Mundial de las Contraseñas.

Tomado de http://www.kaspersky.es

Hace una década se estableció el primer jueves de mayo como el Día Mundial de las Contraseñas.

Con el pretexto de la fecha publicamos un artículo del sitio Kaspersky.es, que si bien tiene objetivos publicitarios sobre uno de sus productos estrellas, llama la atención sobre la necesidad de blindar este proceso, como punto de partida del proceso de protección de la información tomando como base la cadena identificación – autenticación – autorización.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, ciber-resiliencia, Ciberseguridad, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, informaciones, Noticias | Deja un comentario

La firma digital. Su importancia en el entorno actual de las TIC.

Alude a la firma digital a partir de una huella y el nombre de dos autoridades de certificación en Cuba.

Firma Digital.
Creado con herramienta de inteligencia artificial.

Hasta hace un tiempo una firma hecha de puño y letra era el sinónimo más fehaciente de autenticidad de un documento a partir de la realización de una comparación grafológica, que podían llevar a un análisis pericial.

A lo largo de los siglos, el mecanismo de mostrar en un documento una firma, un sello, un cuño e incluso una huella digital se ha considerado elemento elemento probatorio, de que algo es fidedigno.

En su momento poner una huella digital en la pantalla era una manera de firmar. Con la evolución de las TIC y el desarrollo de los procesos de identificación – autenticación – autorización en los sistemas informáticos, se puso de moda el uso de elementos biométricos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Ciberseguridad, CiberViernes, claves de acceso, Educación de Usuarios, firma digital, Huella digital | Deja un comentario

Encuesta sobre temas de Ciberseguridad.

Al acceder al enlace que se presenta, podrá participar de un estudio que desarrolla el grupo de Ciberseguridad de la Universidad de Oriente para conocer el nivel de profundidad de los conocimientos en torno a las buenas prácticas en el manejo seguro de las TIC. Para completar el cuestionario hacer clic aquí.

Si bien, el enlace está destinado a los estudiantes y trabajadores de la UO, cualquier persona puede sentirse libre de participar, con la certeza de que los datos aportados no serán compartidos con terceros, ni publicados con otra finalidad. De antemano gracias por su aporte.

Imágenes Relacionadas:

Publicado en Buenas Prácticas, CiberViernes, Educación de Usuarios | Deja un comentario

Verificar la autenticidad y el origen de fotografías y vídeos.

Imágenes falsas, motivo para reflexión.

El 18 de abril de 2024 el Blog Segu-Info de Argentina publicó la noticia que da título a esta entada. La esencia de la publicación se centraba en la forma para descubrir las imágenes y vídeos falsos que pululan en las redes.

Estas falsificaciones, como es el caso de la imagen utilizada para este artículo, se han disparado con el uso de la Inteligencia Artificial generativa, con la que cualquier persona puede crear algo y afirmar que es verdadero.

Esto llama la atención sobre una cuestión que se ha alertado varias veces en este Blog: la necesidad de constatar en fuentes originales y confiables la veracidad de una información, como parte del pensamiento crítico, integrado en el modo de actuación desde la prevención en el entorno de las TIC.

Es hora de que se comience a verificar la autenticidad de los documentos, por ejemplo, para ello, el uso de la firma digital y los certificados de llave pública acoplados a ella, son esenciales, dado el hecho de que existe la posibilidad de validar dicha rúbrica en los sitios de las autoridades certificadoras.

Para tener una idea más completa de este problema puede leer el artículo completo de Segu-Info aquí.

No obstante, la fuente original es Kaspersky.

Imágenes Relacionadas:

Publicado en Buenas Prácticas, CiberViernes, Educación de Usuarios, Inteligencia artificial, prevención, transformación digital | Deja un comentario

Ataques de fuerza bruta a gran escala dirigidos a Vpn y servicios SSH.

Tomado de la publicación original en Segu-Info.

En el blog SeguInfo de Argentina se ha publicado un artículo sobre ataques de fuerza bruta a VPN Y SSH. El contenido del artículo puede ser consultado aquí

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Incidentes, vulnerabilidades | Deja un comentario