Mis cursos

  • Procesos electorales con la Inteligencia Artificial Generativa y Deep Fakes como nuevos participantes

    Procesos electorales con la Inteligencia Artificial Generativa y Deep Fakes como nuevos participantes

    Una de las implicaciones más significativas de la tecnología de IA emergente es su capacidad para fabricar grabaciones de voz y video engañosas Check Point Software alerta sobre la posible llegada de contenidos generados por IA durante el próximo periodo electoral de los EE.UU. Al igual que en EE.UU., países como Colombia que tienen este…

  • Los números no mienten: exponiendo las duras verdades de los ciberataques en un nuevo informe

    Los números no mienten: exponiendo las duras verdades de los ciberataques en un nuevo informe

    ¿Con qué frecuencia ocurren los ciberataques? ¿Con qué frecuencia los actores de amenazas atacan a empresas y gobiernos de todo el mundo? El equipo de inteligencia e investigación de amenazas de BlackBerry® analizó recientemente 90 días de datos del mundo real para responder estas preguntas. Los resultados completos se encuentran en el último Informe de inteligencia sobre amenazas globales de…

  • Que es el Pentesting ?

    Que es el Pentesting ?

    Las pruebas de penetración, también conocidas como pruebas de seguridad o pruebas de hacking ético, son un componente esencial en la evaluación y mejora de la seguridad cibernética de sistemas, aplicaciones y redes. Estas pruebas implican simular ataques informáticos controlados por expertos en seguridad para identificar y corregir vulnerabilidades y debilidades en un sistema antes…

  • Más ciberdelincuencia: el Mid-Year Security report 2023 de Check Point Software revela un aumento del 8% en los ciberataques mundiales

    Más ciberdelincuencia: el Mid-Year Security report 2023 de Check Point Software revela un aumento del 8% en los ciberataques mundiales

    Los atacantes han combinado las tecnologías de IA de última generación con herramientas establecidas desde hace tiempo como los dispositivos USB Este incremento es el más significativo en dos años Lockbit3 lidera el aumento del ransomware en el primer semestre del año; aparecen objetivos no convencionales en medio de nuevos patrones de ataque. Check Point…

  • Open Source Intelligence (OSINT)

    Open Source Intelligence (OSINT)

    Historia: El OSINT es el proceso de recolectar, analizar y utilizar información obtenida de fuentes abiertas y públicas para obtener inteligencia. Aunque el concepto ha existido durante mucho tiempo, su importancia aumentó significativamente con la expansión de Internet y las redes sociales. Durante la Guerra Fría, las agencias de inteligencia ya utilizaban información disponible públicamente,…

  • Los deepfakes

    Los deepfakes

    Los «deepfakes» son videos, imágenes u otros tipos de contenido generados mediante inteligencia artificial (IA) que imitan o reemplazan la apariencia y la voz de una persona en un contenido original. El término «deepfake» proviene de la combinación de «deep learning» (aprendizaje profundo) y «fake» (falso). Estos videos utilizan técnicas de aprendizaje profundo, específicamente redes…

  • Los cinco pecados capitales de los CEO en ciberseguridad de sus organizaciones

    Los cinco pecados capitales de los CEO en ciberseguridad de sus organizaciones

    Los pecados capitales de los CEO (Chief Executive Officer) en ciberseguridad de sus organizaciones pueden variar según la situación específica de cada empresa, pero en general, los errores más comunes que los CEO cometen en el ámbito de la ciberseguridad son: Desconocimiento o falta de interés: Uno de los pecados más graves es que el…

  • Diez Herramientas de software Gratuitas para Ciberseguridad

    Diez Herramientas de software Gratuitas para Ciberseguridad

    ️ ¿Te apasiona proteger los reinos digitales y sumergirte profundamente en el mundo de la ciberdefensa? ¡No busques más! Aquí hay diez herramientas de software GRATUITAS que todo entusiasta de la ciberseguridad necesita en su arsenal: 1.) Wireshark https://www.wireshark.org : Desentraña los misterios del tráfico de red y analiza los paquetes como un profesional. 2.)…

  • Microsoft la marca más suplantada por estafas de phishing en el segundo trimestre de 2023

    Microsoft la marca más suplantada por estafas de phishing en el segundo trimestre de 2023

    Microsoft domina como la marca más suplantada por estafas de phishing en el segundo trimestre de 2023, Google es el segundo y Apple el tercero en el ranking Microsoft con el 29% de todos los intentos de phishing ocupa el primer lugar, Google con el 19% es segundo y Apple es el tercero con el 5%.…

  • WormGPT es un nuevo tipo de malware que utiliza la inteligencia artificial

    WormGPT es un nuevo tipo de malware que utiliza la inteligencia artificial

    Dado que la inteligencia artificial (IA) generativa está de moda en estos días, tal vez no sea sorprendente que la tecnología haya sido reutilizada por actores malintencionados para su propio beneficio, lo que permite vías para acelerar el ciberdelito. Según los hallazgos de SlashNext, se ha anunciado en foros clandestinos una nueva herramienta generativa de ciberdelincuencia…

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!