Evolución del cibercrimen en 2025 y proyecciones en 2026

Con mucha razón los observatorios científicos de varias instituciones han calificado el 2025 como el año del crecimiento masivo en el uso de la Inteligencia artificial (IA). Mantuvo una tendencia al crecimiento el número de herramientas, que han venido ganando popularidad como DeepSeek.

Sin embargo, el hecho de que se diversifiquen las herramientas para la realización de actividades que beneficien el desarrollo humano, no excluye que deba mantenerse la observancia de los aspectos que resultan negativos entre los que destacan sus sesgos, problemas éticos en su utilización y de manera especial, su explotación por los cibercriminales para desarrollar ataques cada vez más sofisticados.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, Huella digital, Inteligencia artificial, phishing | Deja un comentario

Protocolo de actuación en diez pasos ante un posible ciberataque

Protocolo de actuación ante un incidente. Creada con IA

En el mundo actual donde imperan la tecnología y la comunicación, se producen brechas de seguridad, sin embargo, cuando los usuarios responden al peligro con rapidez y eficiencia, se marca la diferencia entre un pequeño susto y un desastre total para una organización.

La idea de texto es presentar una guía paso a paso que facilite al usuario de las TIC un protocolo esencial a aplicar cuando se sospecha la existencia de un ciberataque.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, claves de acceso, Códigos Malignos, contraseñas, Incidentes, piratas informáticos | Deja un comentario

2026: Auge de deepfakes y automatización del cibercrimen.

Coincidiendo con el inicio del año 2026 en el sitio ZonaMovilidad se ha publicado un artículo que por su contenido relacionado con la ciberseguridad y sus principales direcciones en 2026. El artículo titulado «La ciberseguridad en 2026 estará marcada por el auge de los deepfakes, la IA generativa y la automatización del cibercrimen«. Se ha considerado conveniente reproducir de manera integra el artículo para que sirva como punto de inflexión en la participación de todos en la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, hackers, Inteligencia artificial | Deja un comentario

Modo de actuación proactivo en TIC en el centro de ciberseguridad como tarea de todos.

El modo de actuación proactivo en TIC es parte de la ciberseguridad como tarea de todos.

El modo de actuación proactivo en TIC es parte de la ciberseguridad como tarea de todos. Imagen creada con IA.

Si se parte de lo que se considera prevención y proactividad en el artículo publicado en el este propio Blog de Ciberseguridad de la UO bajo el título “Prevención y proactividad en el centro de la seguridad de los sistemas informáticos” con la aplicación de estos conceptos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Incidentes, percepción de riesgo, prevención, seguridad informática | Deja un comentario

Prevención y proactividad en el centro de la seguridad de los sistemas informáticos. (II y final)

Proactivo es mas que preventivo.
Imagen creada con IA.

En el ideal de lograr un modo de actuación seguro en el manejo de las TIC, como se explicara en la primera parte, desempeñan un rol esencial los conceptos que dan título al trabajo.

En esta ocasión es vital profundizar en los puntos de contacto y las diferencias de estos conceptos que se ejemplifican de manera amplia para cerrar el trabajo con juicios vitales para comprender porque es insoslayable la actuación de todos en la ciberseguridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en actualización del SO, amenazas, ciber-resiliencia, Ciberseguridad, contraseñas, Incidentes, percepción de riesgo, prevención | Deja un comentario