Tecnología
Conozca 9 errores de seguridad que son frecuentes y cómo evitarlos
Redacción: ESET
Comprar, transmitir contenido de video, administrar cuentas bancarias, socializar con amigos y familiares, compartir fotos, hacer seguimiento de nuestro estado físico e incluso hablar con especialistas médicos a través de una gama de aplicaciones innovadoras y fáciles de usar. Es posible a través de una variedad de dispositivos, desde una PC doméstica hasta tabletas, teléfonos inteligentes y dispositivos portátiles.
Un estudio estimó que en Reino Unido se pasan un promedio de cinco horas diarias en conexión a las pantallas, sin incluir el tiempo de trabajo. Además, encontró que las personas de 16 a 24 años pasan más de 2,500 horas al año solo en Instagram.
ESET, compañía líder en detección proactiva de amenazas, advierte que todo esto tiene implicaciones para la seguridad. A medida que aumenta el número de contraseñas, dispositivos y cuentas, nuestra capacidad para realizar un seguimiento de todos estos activos digitales disminuye.
En ocasiones terminamos recurriendo a soluciones rápidas pero poco seguras, como reutilizar contraseñas, lo cual solo empeora las cosas. Otros incluso pueden ignorar las advertencias de seguridad por completo sin que esto les importe.
«En el trabajo, el error humano es responsable de aproximadamente el 82% de todas las filtraciones de datos corporativos. Pero la misma complacencia y falta de conocimientos de seguridad también puede tener consecuencias en nuestra vida personal, poniendo en riesgo nuestros datos y dispositivos. Una investigación descubrió 24 mil millones de combinaciones robadas de nombre de usuario/contraseña circulando en los mercados clandestinos de la dark web en 2022. En resumen, debemos mejorar la gestión de los riesgos de seguridad, y eso comienza con la comprensión y mitigación de los impactos más comunes del error humano», comenta Martina Lopez, investigadora de Seguridad Informática de ESET Latinoamérica.
Los principales errores de seguridad digital a evitar, según ESET, son los siguientes:
- Hacer clic en enlaces y abrir archivos adjuntos en mensajes no solicitados: También conocidas como phishing, estas misivas pueden viajar por correo electrónico, mensajes de texto, redes sociales o servicios de mensajería como WhatsApp. Por lo general, falsificarán a un remitente legítimo como un banco y requerirán una respuesta urgente del destinatario. Estos mensajes generalmente conducirán a una descarga encubierta de malware, o de lo contrario buscarán que la potencial víctima entregue información personal confidencial y posiblemente financiera. Siempre mantenerse escéptico de los mensajes no solicitados y no hacer clic en enlaces ni abrir archivos adjuntos en ellos. Ante la duda, contactar por otro medio al remitente y consultar si el mensaje que se recibió es legítimo.
- Omitir actualizaciones: Mantener actualizada la computadora y el resto de los dispositivos que se utilizan es fundamental para la seguridad. A través de las actualizaciones los fabricantes lanzan parches para corregir una vulnerabilidad de seguridad específica que los cibercriminales aprovechan para atacar dispositivos y cuentas. Vale la pena tener activadas las actualizaciones automáticas para el sistema operativo, navegadores, aplicaciones y software instalado.
- Conectar dispositivos USB de terceros: Los medios extraíbles pueden no ser tan populares como lo fueron hace varios años. Después de todo, aumentó considerablemente el almacenamiento en la nube para transferir datos. Sin embargo, todavía puede ser un transmisor eficaz de malware si se conecta a una máquina. Para empezar, nunca conectar a un equipo una memoria USB que no sea de tu propiedad.
- Uso y reutilización de contraseñas débiles: Es uno de los errores de seguridad más comunes que cometen los usuarios. Las contraseñas débiles son cortas y fáciles de adivinar o descifrar para los cibercriminales. Con esta información, los atacantes intentarán secuestrar una cuenta en particular y cualquier otra con la que se compartan las mismas credenciales. Las contraseñas, o incluso mejor, las frases de contraseña, deben ser largas, seguras y únicas. Es clave utilizar un administrador de contraseñas para mantenerlas seguras.
- No activar la autenticación en dos pasos (2FA): Se utiliza para agregar una capa extra de seguridad aparte de las contraseñas. Con la autenticación en dos pasos se añade un segundo «factor», que puede ser desde un código SMS hasta un escaneo facial, que dificultará a los cibercriminales acceder a una cuenta por más que tengan la contraseña.
- No hacer una copia de seguridad (backup): Realizar copias de seguridad es otro de los hábitos de seguridad básicos y esenciales que muchos de usuarios descuidan. Eso puede causar problemas si los cibercriminales logran acceder y cifrar los datos, como es en el caso de una infección con ransomware. Hacer copias de seguridad de forma regular y mantener una de estas copias sin conexión a internet puede ser de gran ayuda ante cualquier pérdida accidental de datos.
- Usar y compartir dispositivos de trabajo para uso personal: La nueva era del trabajo remoto e híbrido significa que muchos de nosotros ahora pasamos más tiempo trabajando desde casa. Esto hace que sea más tentador usar el dispositivo corporativo para tareas personales, como realizar compras, descargas de Internet, juegos o contenido de plataformas de streaming. Esto podría poner en riesgo al empleador, ya que si un dispositivo se infecta con malware los cibercriminales pueden acceder a las redes y aplicaciones corporativas. Tratar de separar el trabajo y el juego utilizando los dispositivos corporativos solo para tareas laborales.
- Ser complaciente: Uno de los mayores desafíos con la seguridad es que es probable que los usuarios piensen que todo está bien, hasta que sea demasiado tarde. Se confía en las empresas con las que se intercambian datos y en los proveedores de tecnología cuyos productos se utilizan todos los días. Pero eso puede generar una falsa sensación de seguridad. Tomarse el tiempo para mirar la configuración de seguridad de los dispositivos y estar informado sobre los principales riesgos y cómo gestionarlos.
- No utilizar software de seguridad en todos los dispositivos: Muchos aprecian utilizar un software de seguridad de buena reputación. Pero, ¿cuántos lo han instalado en todos sus dispositivos? A menudo los smartphones y tablets están más expuestos a malware oculto en sitios web, en mensajes de phishing y en aplicaciones móviles. Las vidas digitales son cada vez más importantes y se deben proteger dando a la seguridad digital el tiempo y la atención que merece. Encontrar un proveedor en el se confíe y asegurarse de que todos los equipos y dispositivos estén protegidos.
Principal
Bluesky, rival de la red social X gana un millón de nuevos usuarios en un día
Tras la victoria de Donald Trump en las elecciones presidenciales de EE.UU., el número de usuarios, principalmente estadounidenses, de la red social X, propiedad de Elon Musk, que este año se convirtió en una de las personas más cercanas al futuro inquilino de la Casa Blanca, empezó a descender notablemente.
Mientras tanto, el competidor de X, la plataforma Bluesky, creada por el cofundador de Twitter, Jack Dorsey, registra un aumento significativo de nuevos usuarios.
Desde el 6 de noviembre, el número de cuentas en la red social crece a diario, superando ya los 17 millones. Solo este jueves, más de un millón de personas se unieron a la plataforma.
¿Qué es Bluesky?
Bluesky existe desde el 2019, pero hasta febrero de este año los usuarios solo podían registrarse en ella por invitación.
Se trata de una red social de microblogging descentralizada basada en un protocolo abierto llamado ‘Authenticated Transfer Protocol’ (AT Protocol). Es decir, los usuarios y desarrolladores tienen más opciones para personalizar y gestionar la red. Los usuarios pueden elegir algoritmos personalizados que determinan el tipo de publicaciones que aparecen en su pantalla.
Según su sitio web, la plataforma “fue diseñada para no estar controlada por una sola empresa”.
No obstante, muchas de las funciones de Bluesky son similares a las de X: permite a los usuarios crear mensajes de texto con un límite de 256 caracteres, que también pueden contener imágenes y videos, compartir y responder a las publicaciones de otros usuarios.
Al mismo tiempo, los usuarios de Bluesky pueden bloquearse entre sí, mientras que uno de los cambios de X permite a un usuario ver las publicaciones de alguien que le ha bloqueado.
Además, de momento la plataforma no tiene publicidad y no tiene intención de incluirla en un futuro.
Aunque X atrajo 46.5 millones de visitas en EE.UU. el 6 de noviembre, cuando se dio a conocer la victoria electoral de Trump, lo que supone un aumento del 38% respecto a un día normal de los últimos meses, más de 115 000 usuarios desactivaron sus cuentas, la cifra más alta desde que el magnate Elon Musk compró la plataforma.
Los usuarios explican que, tras la adquisición de Twitter por Musk y los cambios en el sistema de moderación de contenidos en favor de la libertad de expresión, X se ha convertido en una “plataforma mediática tóxica” con un alto nivel de bots, desinformación y un aumento de las publicaciones ofensivas.
Además, algunos denuncian que los algoritmos de la red promueven las publicaciones con narrativas de extrema derecha y la agenda de Donald Trump, a quien Musk apoya.
El investigador de medios sociales Axel Bruns dijo a The Guardian que Bluesky, por su parte, ofrece una alternativa a X con un sistema más eficaz para combatir las cuentas problemáticas y supervisar el comportamiento ofensivo.
“Se ha convertido en un refugio para la gente que quiere tener el tipo de experiencia en redes sociales que Twitter solía ofrecer, pero sin todo el activismo de extrema derecha, la desinformación, el discurso de odio, los bots y todo lo demás”, afirmó, añadiendo que la comunidad más liberal de X “ha escapado realmente de allí y parece haberse trasladado en masa a Bluesky”.
Al mismo tiempo, cabe recordar que el antiguo Twitter, liderado por Dorsey, con su estricta moderación, no era imparcial y promovía narrativas de los líderes del Partido Demócrata.
Por ejemplo, los documentos internos de la empresa, publicados por Musk tras su compra, revelaron que las agencias de inteligencia de EE.UU. habían exigido a la plataforma censurar temas que iban en contra de la narrativa impulsada por Washington, como la historia sobre la información presente en el portátil de Hunter Biden, hijo del actual presidente de EE.UU., en las semanas previas a las elecciones presidenciales del 2020.
Tecnología
Una nueva función de seguridad del iPhone «vuelve loca» a la Policía
Un documento policial obtenido por 404 Media reveló la existencia de una función de seguridad aparentemente nueva en iOS 18 que reinicia los iPhones que no se han desbloqueado en unos días, lo que «vuelve loca» a la Policía al dificultar el acceso a los celulares de personas sospechosas.
Según el reporte, el sistema iOS 18.1 incorporó el mecanismo de ‘reinicio por inactividad’ como una nueva herramienta de seguridad, que hace que después de algunos días sin ser abiertos, los teléfonos se reinician.
Al analizar la situación, Chris Wade, fundador de la compañía de análisis de dispositivos móviles Corellium, señaló que esta nueva herramienta se activa después de que los teléfonos hayan estado bloqueados durante cuatro días. Este reinicio devolvía al dispositivo al momento previo a que haya sido desbloqueado por primera vez.
Tanto los dispositivos con sistemas iOS como los de Android ya contaban con un sistema de bloqueo que requería que se escribiera la clave o se usara otro mecanismo para poder acceder al teléfono. Esto ya representaba una complicación en investigaciones policiales en las que es necesaria la apertura del celular para obtener información, pero la nueva herramienta de Apple podría hacer todavía más difícil ese procedimiento.
Principal
SpaceX logra atrapar por primera vez el propulsor del cohete más potente de la historia
SpaceX completó su quinta prueba del Starship, el mayor cohete espacial jamás construido, con éxito y en su primer intento consiguió recuperar la primera fase de la nave con una grúa en la misma plataforma de lanzamiento, un hito de la ingeniería espacial y un logro que puede ser un paso decisivo para la reutilización de este pesado lanzador.
Con casi 121 metros de altura, el Starship vacío despegó al amanecer desde el extremo sur de Texas, cerca de la frontera con México. Se elevó sobre el Golfo de México como las cuatro Starships anteriores que acabaron destruidas, ya fuera poco después del despegue o al caer al mar. La última, en junio, fue la más exitosa hasta la fecha, ya que completó su vuelo sin explotar.
Esta vez, el fundador y consejero delegado de SpaceX, Elon Musk, ha aumentado el reto y el riesgo. La empresa hizo aterrizar el cohete de la primera etapa en la plataforma desde la que había despegado siete minutos antes. La torre de lanzamiento lucía unos monstruosos brazos metálicos, conocidos como “palillos” (chopsticks), que atraparon el cohete descendente de 71 metros.
“¡La torre ha atrapado el cohete!” dijo Musk a través de X.
Los empleados de la empresa gritaron de alegría mientras el cohete descendía lentamente hacia los brazos de la torre de lanzamiento.
“Incluso en estos tiempos, lo que acabamos de ver es mágico”, observó Dan Huot, de SpaceX, desde cerca del lugar de lanzamiento. “Estoy temblando ahora mismo”.
“Amigos, este es un día para los libros de historia de la ingeniería”, añadió Kate Tice, de SpaceX, desde la sede de SpaceX en Hawthorne, California.
Correspondía al director de vuelo decidir, en tiempo real con un control manual, si se intentaba el aterrizaje. SpaceX dijo que tanto el propulsor como la torre de lanzamiento tenían que estar en buenas condiciones y estables. De lo contrario, iba a acabar en el golfo como los anteriores. Se consideró que todo estaba listo para la captura.
La nave espacial de acero inoxidable, de aspecto retro, siguió su camino alrededor del mundo una vez liberada del cohete propulsor, con destino a un amerizaje controlado en el Océano Índico, donde se hundiría hasta el fondo. Se esperaba que el vuelo durara poco más de una hora.
El vuelo de junio se quedó corto al final, después de que se desprendieran algunas piezas. SpaceX actualizó el software y retocó el escudo térmico, mejorando las baldosas térmicas.
Esta quinta prueba del Starship, que pesa unas 5.000 toneladas, SpaceX también consiguió probar un sistema para, por vez primera, mantener comunicación con el módulo orbital en la fase de reentrada, algo que hasta ahora ningún vuelo espacial ha conseguido.
SpaceX lleva nueve años recuperando los propulsores de la primera etapa de sus cohetes Falcon 9 más pequeños, después de poner en órbita satélites y tripulaciones desde Florida o California. Pero aterrizan en plataformas oceánicas flotantes o en losas de hormigón a varios kilómetros de sus plataformas de lanzamiento, no sobre ellas.
El reciclaje de los propulsores Falcon ha acelerado el ritmo de lanzamiento y ahorrado millones a SpaceX. Musk pretende hacer lo mismo con el Starship, el cohete más grande y potente jamás construido, con 33 motores de metano sólo en el propulsor. La NASA ha encargado dos Starship para llevar astronautas a la Luna a finales de esta década. SpaceX pretende utilizar Starship para enviar personas y suministros a la Luna y, con el tiempo, a Marte.