Connect with us

Tecnología

Conozca 9 errores de seguridad que son frecuentes y cómo evitarlos

Publicado

el

Redacción: ESET

Comprar, transmitir contenido de video, administrar cuentas bancarias, socializar con amigos y familiares, compartir fotos, hacer seguimiento de nuestro estado físico e incluso hablar con especialistas médicos a través de una gama de aplicaciones innovadoras y fáciles de usar. Es posible a través de una variedad de dispositivos, desde una PC doméstica hasta tabletas, teléfonos inteligentes y dispositivos portátiles.

Un estudio estimó que en Reino Unido se pasan un promedio de cinco horas diarias en conexión a las pantallas, sin incluir el tiempo de trabajo. Además, encontró que las personas de 16 a 24 años pasan más de 2,500 horas al año solo en Instagram.

ESET, compañía líder en detección proactiva de amenazas, advierte que todo esto tiene implicaciones para la seguridad. A medida que aumenta el número de contraseñas, dispositivos y cuentas, nuestra capacidad para realizar un seguimiento de todos estos activos digitales disminuye.

En ocasiones terminamos recurriendo a soluciones rápidas pero poco seguras, como reutilizar contraseñas, lo cual solo empeora las cosas. Otros incluso pueden ignorar las advertencias de seguridad por completo sin que esto les importe.

«En el trabajo, el error humano es responsable de aproximadamente el 82% de todas las filtraciones de datos corporativos. Pero la misma complacencia y falta de conocimientos de seguridad también puede tener consecuencias en nuestra vida personal, poniendo en riesgo nuestros datos y dispositivos. Una investigación descubrió 24 mil millones de combinaciones robadas de nombre de usuario/contraseña circulando en los mercados clandestinos de la dark web en 2022. En resumen, debemos mejorar la gestión de los riesgos de seguridad, y eso comienza con la comprensión y mitigación de los impactos más comunes del error humano», comenta Martina Lopez, investigadora de Seguridad Informática de ESET Latinoamérica.

Los principales errores de seguridad digital a evitar, según ESET, son los siguientes:

  1. Hacer clic en enlaces y abrir archivos adjuntos en mensajes no solicitados: También conocidas como phishing, estas misivas pueden viajar por correo electrónico, mensajes de texto, redes sociales o servicios de mensajería como WhatsApp. Por lo general, falsificarán a un remitente legítimo como un banco y requerirán una respuesta urgente del destinatario. Estos mensajes generalmente conducirán a una descarga encubierta de malware, o de lo contrario buscarán que la potencial víctima entregue información personal confidencial y posiblemente financiera. Siempre mantenerse escéptico de los mensajes no solicitados y no hacer clic en enlaces ni abrir archivos adjuntos en ellos. Ante la duda, contactar por otro medio al remitente y consultar si el mensaje que se recibió es legítimo.
  2. Omitir actualizaciones: Mantener actualizada la computadora y el resto de los dispositivos que se utilizan es fundamental para la seguridad. A través de las actualizaciones los fabricantes lanzan parches para corregir una vulnerabilidad de seguridad específica que los cibercriminales aprovechan para atacar dispositivos y cuentas. Vale la pena tener activadas las actualizaciones automáticas para el sistema operativo, navegadores, aplicaciones y software instalado.
  3. Conectar dispositivos USB de terceros: Los medios extraíbles pueden no ser tan populares como lo fueron hace varios años. Después de todo, aumentó considerablemente el almacenamiento en la nube para transferir datos. Sin embargo, todavía puede ser un transmisor eficaz de malware si se conecta a una máquina. Para empezar, nunca conectar a un equipo una memoria USB que no sea de tu propiedad.
  4. Uso y reutilización de contraseñas débiles: Es uno de los errores de seguridad más comunes que cometen los usuarios. Las contraseñas débiles son cortas y fáciles de adivinar o descifrar para los cibercriminales. Con esta información, los atacantes intentarán secuestrar una cuenta en particular y cualquier otra con la que se compartan las mismas credenciales. Las contraseñas, o incluso mejor, las frases de contraseña, deben ser largas, seguras y únicas. Es clave utilizar un administrador de contraseñas para mantenerlas seguras.
  5. No activar la autenticación en dos pasos (2FA): Se utiliza para agregar una capa extra de seguridad aparte de las contraseñas. Con la autenticación en dos pasos se añade un segundo «factor», que puede ser desde un código SMS hasta un escaneo facial, que dificultará a los cibercriminales acceder a una cuenta por más que tengan la contraseña.
  6. No hacer una copia de seguridad (backup): Realizar copias de seguridad es otro de los hábitos de seguridad básicos y esenciales que muchos de usuarios descuidan. Eso puede causar problemas si los cibercriminales logran acceder y cifrar los datos, como es en el caso de una infección con ransomware. Hacer copias de seguridad de forma regular y mantener una de estas copias sin conexión a internet puede ser de gran ayuda ante cualquier pérdida accidental de datos.
  7. Usar y compartir dispositivos de trabajo para uso personal: La nueva era del trabajo remoto e híbrido significa que muchos de nosotros ahora pasamos más tiempo trabajando desde casa. Esto hace que sea más tentador usar el dispositivo corporativo para tareas personales, como realizar compras, descargas de Internet, juegos o contenido de plataformas de streaming. Esto podría poner en riesgo al empleador, ya que si un dispositivo se infecta con malware los cibercriminales pueden acceder a las redes y aplicaciones corporativas. Tratar de separar el trabajo y el juego utilizando los dispositivos corporativos solo para tareas laborales.
  8. Ser complaciente: Uno de los mayores desafíos con la seguridad es que es probable que los usuarios piensen que todo está bien, hasta que sea demasiado tarde. Se confía en las empresas con las que se intercambian datos y en los proveedores de tecnología cuyos productos se utilizan todos los días. Pero eso puede generar una falsa sensación de seguridad. Tomarse el tiempo para mirar la configuración de seguridad de los dispositivos y estar informado sobre los principales riesgos y cómo gestionarlos.
  9. No utilizar software de seguridad en todos los dispositivos: Muchos aprecian utilizar un software de seguridad de buena reputación. Pero, ¿cuántos lo han instalado en todos sus dispositivos? A menudo los smartphones y tablets están más expuestos a malware oculto en sitios web, en mensajes de phishing y en aplicaciones móviles. Las vidas digitales son cada vez más importantes y se deben proteger dando a la seguridad digital el tiempo y la atención que merece. Encontrar un proveedor en el se confíe y asegurarse de que todos los equipos y dispositivos estén protegidos.
Continuar Leyendo
PUBLICIDAD
Publicidad

Tecnología

Google lanza Gemini CLI, una herramienta de inteligencia artificial para desarrolladores con múltiples funciones

Publicado

el

Google presentó Gemini CLI, una nueva herramienta que conecta sus modelos de inteligencia artificial Gemini con bases de código locales, permitiendo a los desarrolladores hacer solicitudes en lenguaje natural desde la línea de comandos.

Con este lanzamiento, Google compite directamente con otras soluciones similares como Codex CLI de OpenAI y Claude Code de Anthropic. Además de ayudar en la codificación, Gemini CLI puede ser utilizada para crear videos con el modelo Veo 3, generar reportes de investigación mediante el agente Deep Research y acceder a información en tiempo real a través de Google Search.

La empresa abrió Gemini CLI bajo la licencia Apache 2.0, facilitando su uso por parte de la comunidad. Los usuarios gratuitos pueden realizar hasta 60 solicitudes por minuto y 1,000 al día, una cifra que casi duplica el promedio de consultas realizadas actualmente por desarrolladores.

Con esta herramienta, Google busca potenciar la productividad de los programadores y ampliar las capacidades de su inteligencia artificial en tareas diversas.

Continuar Leyendo

Tecnología

Científicos húngaros crean un tetraedro único que podría revolucionar el aterrizaje de naves espaciales

Publicado

el

Investigadores de la Universidad de Tecnología y Economía de Budapest, junto con la Red de Investigación Húngara y expertos internacionales, presentaron este miércoles un objeto geométrico innovador que podría inspirar nuevas tecnologías para el aterrizaje de sondas espaciales.

Se trata de un tetraedro especialmente diseñado, denominado “Bille”, que posee una propiedad física excepcional: sin importar cómo se coloque sobre una superficie plana, siempre vuelve a reposar sobre la misma cara. Este comportamiento es similar al de un juguete tentetieso y confirma una hipótesis matemática planteada en 1984 por el matemático británico John Conway, que hasta ahora no se había logrado materializar.

El proyecto estuvo liderado por el estudiante húngaro de arquitectura Gergo Almadi y el profesor Gabor Domokos, matemático y codescubridor del “Gömböc”, un cuerpo geométrico con un único punto de equilibrio. El equipo contó además con la colaboración del profesor Robert Dawson, de la Universidad Saint Mary’s en Canadá.

El tetraedro “Bille” fue construido con tubos ultraligeros de fibra de carbono y un núcleo de carburo de tungsteno para lograr el desequilibrio de masa necesario para su funcionamiento. Durante la presentación, los investigadores demostraron en vivo la capacidad del objeto para enderezarse automáticamente tras ser colocado de cualquier forma.

Domokos destacó que este avance “es mucho más que una curiosidad matemática”, ya que sus principios podrían facilitar el diseño de sondas espaciales que recuperen de forma natural una posición vertical tras aterrizar, evitando incidentes como la volcadura de sondas lunares recientes de Japón y Estados Unidos.

“A diferencia de las pruebas teóricas, este modelo funciona en el mundo real. Y eso es lo que lo hace realmente valioso”, concluyó el científico.

Continuar Leyendo

Principal

China desarrolla microdron del tamaño de un mosquito para misiones de espionaje

Publicado

el

China ha revelado un nuevo avance en tecnología militar que podría transformar el espionaje a nivel global: un microdron con apariencia de mosquito, diseñado para infiltraciones discretas en entornos sensibles.

El prototipo fue desarrollado por la Universidad Nacional de Tecnología de la Defensa (NUDT) y presentado en un reportaje del canal militar chino CCTV-7. Uno de los estudiantes del equipo, Liang Hexiang, explicó que el dispositivo busca operar sin ser detectado, replicando el comportamiento y la forma de un insecto real.

El dron cuenta con un cuerpo delgado, tres patas diminutas y dos alas semitranslúcidas, lo que le permite camuflarse en entornos hostiles e incluso ocultarse en la palma de una mano. Su diseño apunta a labores de inteligencia donde la discreción es esencial.

Además del modelo tipo mosquito, el equipo también mostró otros microdrones, incluyendo uno con cuatro alas batientes que puede ser controlado desde un teléfono móvil, optimizado para operar en espacios reducidos.

Los ingenieros detrás del proyecto señalaron que el principal reto tecnológico radica en la miniaturización de componentes clave como sensores, sistemas de navegación, comunicaciones y especialmente las baterías, que deben ser lo suficientemente pequeñas y potentes para garantizar la operatividad del dron sin comprometer sus funciones críticas.

Este desarrollo refuerza el interés de China en la inteligencia artificial y la robótica aplicada al ámbito militar, generando expectativas —y preocupaciones— en la comunidad internacional sobre sus posibles usos.

Continuar Leyendo

Publicidad

Lo Más Leído