-
Delito contra la intimidad
¿Cuándo se produce un delito contra la intimidad? Delito contra la intimidad de las personas en Internet y Redes Sociales Atentar contra la intimidad de las personas es un delito grave tipificado y recogido en el Código Penal de cada pais, sin embargo sabemos . . . . cuando se produce un delito de estas características? o qué papel…
-
Procesos electorales con la Inteligencia Artificial Generativa y Deep Fakes como nuevos participantes
Una de las implicaciones más significativas de la tecnología de IA emergente es su capacidad para fabricar grabaciones de voz y video engañosas Check Point Software alerta sobre la posible llegada de contenidos generados por IA durante el próximo periodo electoral de los EE.UU. Al igual que en EE.UU., países como Colombia que tienen este…
-
Los números no mienten: exponiendo las duras verdades de los ciberataques en un nuevo informe
¿Con qué frecuencia ocurren los ciberataques? ¿Con qué frecuencia los actores de amenazas atacan a empresas y gobiernos de todo el mundo? El equipo de inteligencia e investigación de amenazas de BlackBerry® analizó recientemente 90 días de datos del mundo real para responder estas preguntas. Los resultados completos se encuentran en el último Informe de inteligencia sobre amenazas globales de…
-
Que es el Pentesting ?
Las pruebas de penetración, también conocidas como pruebas de seguridad o pruebas de hacking ético, son un componente esencial en la evaluación y mejora de la seguridad cibernética de sistemas, aplicaciones y redes. Estas pruebas implican simular ataques informáticos controlados por expertos en seguridad para identificar y corregir vulnerabilidades y debilidades en un sistema antes…
-
Más ciberdelincuencia: el Mid-Year Security report 2023 de Check Point Software revela un aumento del 8% en los ciberataques mundiales
Los atacantes han combinado las tecnologías de IA de última generación con herramientas establecidas desde hace tiempo como los dispositivos USB Este incremento es el más significativo en dos años Lockbit3 lidera el aumento del ransomware en el primer semestre del año; aparecen objetivos no convencionales en medio de nuevos patrones de ataque. Check Point…
-
Open Source Intelligence (OSINT)
Historia: El OSINT es el proceso de recolectar, analizar y utilizar información obtenida de fuentes abiertas y públicas para obtener inteligencia. Aunque el concepto ha existido durante mucho tiempo, su importancia aumentó significativamente con la expansión de Internet y las redes sociales. Durante la Guerra Fría, las agencias de inteligencia ya utilizaban información disponible públicamente,…
-
Los deepfakes
Los «deepfakes» son videos, imágenes u otros tipos de contenido generados mediante inteligencia artificial (IA) que imitan o reemplazan la apariencia y la voz de una persona en un contenido original. El término «deepfake» proviene de la combinación de «deep learning» (aprendizaje profundo) y «fake» (falso). Estos videos utilizan técnicas de aprendizaje profundo, específicamente redes…
-
Los cinco pecados capitales de los CEO en ciberseguridad de sus organizaciones
Los pecados capitales de los CEO (Chief Executive Officer) en ciberseguridad de sus organizaciones pueden variar según la situación específica de cada empresa, pero en general, los errores más comunes que los CEO cometen en el ámbito de la ciberseguridad son: Desconocimiento o falta de interés: Uno de los pecados más graves es que el…
-
Diez Herramientas de software Gratuitas para Ciberseguridad
️ ¿Te apasiona proteger los reinos digitales y sumergirte profundamente en el mundo de la ciberdefensa? ¡No busques más! Aquí hay diez herramientas de software GRATUITAS que todo entusiasta de la ciberseguridad necesita en su arsenal: 1.) Wireshark https://www.wireshark.org : Desentraña los misterios del tráfico de red y analiza los paquetes como un profesional. 2.)…