Connect with us

Tecnología

Apple, Google y Microsoft plantean alternativas para eliminar las contraseñas tradicionales

Publicado

el

Los gigantes tecnológicos Apple, Google y Microsoft buscan eliminar el uso de las contraseñas tradiciones, y por eso anunciaron de forma conjunta su apoyo a un estándar común más seguro de claves mediante el sistema FIDO (Fast ID Online), que permitirá a los usuarios iniciar sesión desbloqueando sus dispositivos con la huella dactilar o el reconocimiento facial.

Según las compañías, las contraseñas que utilizan cadenas de caracteres son uno de los mayores problemas de seguridad en las webs y su administración es engorrosa para los usuarios, lo que los lleva a reutilizarlas poniendo en riesgo sus datos.

«Cualquier solución viable debe ser más segura, fácil y rápida que las contraseñas y los métodos de autenticación multifactor heredados que se usan hoy en día», destacó Alex Simons, vicepresidente corporativo de Administración de Programas de Identidad en Microsoft.

Si bien las firmas tecnológicas reconocen que los administradores de contraseñas y las formas heredadas de autenticación de dos factores ofrecen ciertas mejoras, señalaron que ahora se busca permitir a los usuarios acceder automáticamente a sus credenciales de acceso FIDO en muchos de sus dispositivos sin tener que volver a inscribirse a cada cuenta. Los usuarios podrían usar la autenticación FIDO para iniciar sesión en una aplicación o sitio web en un aparto cercano, independientemente de su compatibilidad.

De acuerdo al anuncio, se espera que estas nuevas funciones estén disponibles en las plataformas de Apple, Google y Microsoft en el transcurso del próximo año. 

«Este hito es un testimonio del trabajo colaborativo que se está realizando en toda la industria para aumentar la protección y eliminar la autenticación basada en contraseñas obsoletas», señaló Mark Risher, director de gestión de productos de Google.

Continuar Leyendo
PUBLICIDAD
Publicidad

Principal

Robos invisible: las amenazas digitales que más crecieron en Latinoamérica 

Publicado

el

Los infostealers, un tipo de malware diseñado para robar información confidencial como credenciales de acceso y datos financieros, se han consolidado como una de las amenazas cibernéticas más frecuentes y sofisticadas en América Latina. Así lo revela el más reciente informe de ESET, compañía líder en detección proactiva de amenazas, que analiza el comportamiento de estas familias de malware en la región durante la primera mitad de 2025.

De acuerdo con el reporte, los infostealers no solo han incrementado su volumen de actividad, sino que también han diversificado sus métodos de ataque, afectando de manera significativa a países como Brasil, México y Argentina. Estas amenazas operan de forma silenciosa, infiltrándose en dispositivos para sustraer datos sensibles que luego son enviados a redes de cibercriminales mediante plataformas como Discord o Telegram.

Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, advierte que muchas de estas familias están diseñadas bajo el modelo Malware-as-a-Service, lo que permite su compra y personalización por distintos actores maliciosos. “Hemos observado una evolución significativa en la forma en que operan estas amenazas. Algunas mantienen presencia constante desde hace años, mientras que otras emergen con rapidez y se adaptan mediante componentes modulares y nuevas tácticas de evasión”, detalló.

Entre las seis familias de infostealers más detectadas por ESET en la región destacan:

  • LummaStealer, el más prevalente en 2025, ha registrado más de 4,000 detecciones. Se caracteriza por su arquitectura modular y su venta en mercados clandestinos, lo que permite a diferentes atacantes personalizarlo para campañas específicas.

  • Amadey, activo desde 2018, destaca por su doble función: actúa como infostealer y también como loader de otros tipos de malware, como ransomware o troyanos bancarios.

  • Rozena, una amenaza versátil que combina capacidades de robo de datos y acceso remoto, y que opera de forma file-less, dificultando su detección.

  • Guildma, troyano bancario de origen brasileño que ha expandido su alcance regional. Capta credenciales y manipula sesiones bancarias en tiempo real.

  • Formbook y XLoader, amenazas ligadas a campañas de malspam, utilizadas tanto por ciberdelincuentes experimentados como por atacantes menos sofisticados, debido a su bajo perfil y facilidad de uso.

Según ESET, estos códigos maliciosos no solo representan un peligro por el robo de datos, sino por su papel como vectores iniciales en ataques de mayor escala. “La mayoría de infostealers están diseñados para ser sigilosos, eficientes y persistentes. Esto los convierte en una pieza crítica dentro de cadenas de infección más amplias, como las que terminan en ataques de ransomware o espionaje industrial”, señaló López.

Frente a este panorama, ESET insiste en la importancia de reforzar la seguridad cibernética mediante herramientas de detección temprana, inteligencia de amenazas y estrategias de respuesta coordinada.

Más información sobre el informe completo está disponible en el portal oficial de ESET: WeLiveSecurity. Además, la compañía invita a escuchar Conexión Segura, su podcast de seguridad informática, disponible en Spotify.

Continuar Leyendo

Principal

Qué significa para tu empresa el fin del soporte técnico de Windows 10

Publicado

el

Microsoft dejará oficialmente de dar soporte a Windows 10 el 14 de octubre de 2025. Con esta fecha acercándose rápidamente, algunas empresas deberán tomar acciones urgentes. Sin más actualizaciones de seguridad, correcciones de errores o soporte técnico más allá de esta fecha límite, las empresas que todavía usan Windows 10 se enfrentan a mayores riesgos que van desde vulnerabilidades de ciberseguridad hasta problemas de cumplimiento normativo e interrupciones operativas.

Este momento marca algo más que el ocaso del software. Es una oportunidad para evaluar su infraestructura de TI, modernizar el hardware obsoleto y equipar a la fuerza de trabajo con herramientas seguras y potenciadas por IA, creadas para las necesidades empresariales en evolución de hoy en día.

Cómo afectará el fin de soporte a los usuarios finales

Cuando Microsoft finalice el soporte para Windows 10, los servicios críticos dejarán de estar disponibles. Esto incluye que no habrá más actualizaciones de seguridad, lo que significa que cualquier vulnerabilidad descubierta después de la fecha de corte quedará sin parche, exponiendo los sistemas a crecientes amenazas de ciberseguridad. Las empresas también perderán el acceso a las correcciones de errores y mejoras de rendimiento, lo que podría provocar problemas de estabilidad y una menor eficiencia. Además, con el fin del soporte técnico de Microsoft para Windows 10, la resolución de problemas se volverá más compleja y exigirá más recursos. Con el tiempo, las nuevas aplicaciones y servicios también pueden dejar de ser compatibles con Windows 10, lo que provocará problemas de compatibilidad que afectarán tanto a la experiencia del usuario como a la continuidad operativa.

Para evitar estos riesgos y mantener la continuidad del negocio, es importante empezar a planificar ya los próximos pasos.

Qué puede hacer

Para reducir cualquier posible interrupción y maximizar el valor a largo plazo, las empresas no deben dudar en empezar a planificar lo antes posible. Los pasos clave incluyen:

  1. Evaluar la preparación de los dispositivos: Utilice la herramienta PC Health Check de Microsoft o consulte a su socio de TI para determinar qué dispositivos son aptos para una actualización a Windows 11.
  2. Actualización a Windows 11: Si los dispositivos son compatibles, planifique una estrategia de migración del sistema operativo que minimice el tiempo de inactividad y favorezca la productividad de los empleados.
  3. Modernización con nuevo hardware: Los dispositivos antiguos que no cumplan los requisitos de Windows 11 deben sustituirse. Los dispositivos modernos ofrecen seguridad integrada, rendimiento mejorado y preparación para IA.

“A medida que las empresas se preparan para un entorno post-Windows 10, se vuelve imprescindible contar con dispositivos que no solo respondan a los estándares actuales, sino que anticipen las exigencias del futuro. Las PC modernas deben ser capaces de gestionar cargas de trabajo cada vez más complejas, proteger datos sensibles frente a amenazas cibernéticas, y facilitar una colaboración eficiente en entornos híbridos o distribuidos. Todo esto, además, con una arquitectura que esté lista para aprovechar el potencial transformador de la inteligencia artificial en el lugar de trabajo”, explica Acer, líder global en tecnología. “En este contexto, invertir en equipos diseñados para productividad, seguridad y rendimiento ya no es una ventaja competitiva: es una necesidad estratégica”.

Continuar Leyendo

Tecnología

Google lanza Gemini CLI, una herramienta de inteligencia artificial para desarrolladores con múltiples funciones

Publicado

el

Google presentó Gemini CLI, una nueva herramienta que conecta sus modelos de inteligencia artificial Gemini con bases de código locales, permitiendo a los desarrolladores hacer solicitudes en lenguaje natural desde la línea de comandos.

Con este lanzamiento, Google compite directamente con otras soluciones similares como Codex CLI de OpenAI y Claude Code de Anthropic. Además de ayudar en la codificación, Gemini CLI puede ser utilizada para crear videos con el modelo Veo 3, generar reportes de investigación mediante el agente Deep Research y acceder a información en tiempo real a través de Google Search.

La empresa abrió Gemini CLI bajo la licencia Apache 2.0, facilitando su uso por parte de la comunidad. Los usuarios gratuitos pueden realizar hasta 60 solicitudes por minuto y 1,000 al día, una cifra que casi duplica el promedio de consultas realizadas actualmente por desarrolladores.

Con esta herramienta, Google busca potenciar la productividad de los programadores y ampliar las capacidades de su inteligencia artificial en tareas diversas.

Continuar Leyendo

Publicidad

Lo Más Leído