-
Entradas recientes
- Ataques de fuerza bruta a gran escala dirigidos a Vpn y servicios SSH.
- Códigos malignos e inteligencia artificial. La nueva era.
- Dos noticias desde ESET welivesecurity.
- Los códigos maliciosos requieren actuar desde la prevención.
- El modo de actuación ante los aportes de las tecnologías de la información y las comunicaciones. (TIC)
Comentarios recientes
- Gustavo Cervantes Montero en Consejos para el uso seguro de internet y las redes sociales.
- Jorge E. Hdez Venzant en Ataques por vía correo electrónico y cómo prevenirlos.
- Harold Labacena en Nueva variante para el engaño de los usuarios.
- Marianne Gonzalez en Nueva variante para el engaño de los usuarios.
- lazaro rodriguez en Nueva variante para el engaño de los usuarios.
Archivos
- abril 2024
- marzo 2024
- febrero 2024
- enero 2024
- diciembre 2023
- noviembre 2023
- octubre 2023
- septiembre 2023
- julio 2023
- junio 2023
- mayo 2023
- febrero 2023
- enero 2023
- diciembre 2022
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- junio 2022
- mayo 2022
- abril 2022
- marzo 2022
- enero 2022
- diciembre 2021
- octubre 2021
- septiembre 2021
- noviembre 2020
- octubre 2020
- mayo 2020
- abril 2020
- marzo 2020
- febrero 2020
- noviembre 2019
- octubre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- abril 2019
- marzo 2019
- febrero 2019
- enero 2019
- diciembre 2018
- noviembre 2018
- septiembre 2018
- agosto 2018
- julio 2018
- junio 2018
- mayo 2018
- abril 2018
- marzo 2018
- febrero 2018
- enero 2018
- diciembre 2017
- noviembre 2017
- octubre 2017
- septiembre 2017
- mayo 2017
- marzo 2017
- enero 2017
- noviembre 2016
- octubre 2016
- septiembre 2016
- julio 2016
- junio 2016
Categorías
- amenazas
- análisis de riesgos
- Android
- APT
- basura tecnológica
- Blockchain
- Buenas Prácticas
- cadenas de correo
- ciber-resiliencia
- ciberataque
- Ciberseguridad
- ciberseguridad industrial
- CiberViernes
- claves de acceso
- cloud computing
- Códigos Malignos
- competencia informática
- componentes internos de la PC
- contraseñas
- correo spam
- criptomonedas
- denegación de servicios
- dispositivos móviles
- Educación de Usuarios
- firma digital
- hackers
- Huella digital
- Incidentes
- informaciones
- informática verde
- informatización
- Inteligencia artificial
- internet de las cosas
- keyloggers
- Legislación sobre Ciberseguridad
- Linux
- Macros
- medidas y procedimientos de seguridad informática
- netiqueta
- Noticias
- nube ionformática
- password
- percepción de riesgo
- phishing
- piratas informáticos
- Plan de Seguridad de las TIC
- políticas de seguridad informática
- prevención
- privacidad
- ransomware
- Realidad aumentada
- redes sociales
- Saberes en TIC
- Salvas de Información
- Salvas de Información
- seguridad en redes sociales
- seguridad informática
- Sin categoría
- SMS de un solo uso
- suplantación de identidad
- transformación digital
- vulnerabilidades
- webproxy
- wifi
Meta
Ataques de fuerza bruta a gran escala dirigidos a Vpn y servicios SSH.
aquí
En el blog SeguInfo de Argentina se ha publicado un artículo sobre ataques de fuerza bruta a VPN Y SSH. El contenido del artículo puede ser consultado
Publicado en amenazas, ciberataque, Incidentes, vulnerabilidades
Deja un comentario
Códigos malignos e inteligencia artificial. La nueva era.
Puede escuchar el texto de la entrada aquí, en una voz desarrollada por una herramienta de Inteligencia artificial.
Tiempo estimado: 5.27 minutos.
La inteligencia artificial (IA) incide en la vida contemporánea de manera notable. La interacción con esta tecnología ha propiciado que esta revolución sea utilizada también por los genios de mal en la creación de códigos maliciosos.
Para comprender mejor la incidencia de la IA en esta esfera es necesario separar las vertientes en las que se utiliza por los ciberdelincuentes.
Imágenes Relacionadas:
Dos noticias desde ESET welivesecurity.
La firma ESET mantiene un sitio enfocado a la divulgación de información para la seguridad de la información en Latinoamérica y en los último días ha publicado dos noticias que pueden ser interés dado el impacto que tienen en nuestro medio.
En esta entrada al blog encontrará los enlaces a estos dos artículos.
La primera de ellas se refiere a la posibilidad de infectarse con códigos malignos al descargar aplicaciones desde Google Play. El artículo de
Christian Ali Bravo ¿Me puedo infectar descargando una aplicación de Google Play? comienza explicando:
«Para utilizar cualquier servicio o red social es necesario descargar una aplicación en nuestro dispositivo móvil. La pregunta, entonces, surge casi de inmediato: ¿me puedo infectar descargando una app desde Google Play?»
La respuesta a esta interrogante es vital para un accionar seguro en esta área de las TIC.
El segundo artículo, del mismo autor, se titula ¿Cómo hacer backup de tu teléfono? y expone aspectos relevantes sobre un tema importante, las copias de seguridad, pero en este caso referida a la telefonía móvil, cuestión esta que tal vez sea poco conocida. De ahí que se reproduzca el enlace.
Imágenes Relacionadas:
Los códigos maliciosos requieren actuar desde la prevención.
Puede escuchar el texto, dividido en: Parte I y Parte II. Fue generado con la voz de una herramienta de inteligencia artificial.
Tiempo estimado:7 minutos.
Las colosos en el enfrentamiento a los programas malignos han demostrado que estos son la causa principal de la pérdida de información a escala planetaria y que por ello se requiere de un modo de actuación desde la prevención que permita evitar la actividad de ellos.
De nada vale que se actúe con celeridad después de un incidente vinculado a códigos maliciosos porque la pérdida puede ser irreparable.
Imágenes Relacionadas:
El modo de actuación ante los aportes de las tecnologías de la información y las comunicaciones. (TIC)
Puede escuchar el texto aquí, generado con la voz de una herramienta de inteligencia artificial.
Tiempo estimado:6 minutos y 26 segundos.
Para establecer un comportamiento en el uso de las TIC y sus aportes hay que partir de la comprensión de un proceso que inicia en los lineamientos que permiten afirmar que una persona posee competencias para el uso seguro de las tecnologías.
El tratamiento de la ciber-resiliencia permite recordar la importancia de la temática y hurgar un poco en su importancia a partir de aspectos que pueden considerarse fundacionales para el tema en lo psicológico.