Tecnología
¿Quiénes controlan Internet?: solo 14 personas en todo el mundo poseen las llaves de seguridad de la Red (VIDEO)

La Corporación de Internet para la Asignación de Nombres y Números (ICANN) llevó a cabo a mediados de febrero la 42.ª ‘ceremonia de firma de claves’, un evento fundamental para mantener la seguridad de Internet.
En este acto participan 14 personas que por su experiencia en ciberseguridad han sido seleccionadas como poseedoras de las llaves que administran el sistema que controla la mayor parte del tráfico de datos. Su labor es actualizar las contraseñas de este sistema para que no acabe en las manos de piratas informáticos.
Este eventos normalmente tienen lugar cuatro veces al año, cada tres meses. Siete personas se reúnen en la costa este de EE.UU. y otras siete en la costa oeste para generar y llevarse consigo una nueva llave maestra, es decir, una nueva contraseña. Los dos grupos se reúnen de manera simultánea y en realidad solo son imprescindibles tres de los siete custodios de cada costa.
Esas 14 personas viven en distintas partes del mundo y solo se juntan en un mismo lugar cuando se llevan a cabo las ceremonias, que se desarrollan en lugares discretos dentro de edificios con controles de acceso, y en salas sin ventanas donde solo se puede abrir una puerta a la vez.
Los custodios deben realizar un recorrido previo que también requiere contraseña, el uso de una tarjeta inteligente y someterse a un escaneo biométrico, siempre bajo el seguimiento de cámaras y diferentes sensores. Cada uno de los custodios posee una llave de metal para abrir una caja de seguridad que se encuentra en las salas. De allí extraen una tarjeta inteligente con la que activan la máquina que genera la nueva llave maestra.
Todo el proceso está controlado por la ICANN, que ejerce las funciones básicas de control de la Red al ser responsable de transformar los números que manejan las computadores (por ejemplo las direcciones IP) en letras como las de los nombres de dominios y páginas web, para hacerlos comprensibles para los humanos.

Para que todo el sistema funcione como la seda es necesario el Sistema de Nombres de Dominio (DNS), que asocia el número único de identificación o dirección IP de cada página web, correo electrónico y otros servicios a una cadena de caracteres, conocidos como dominios o direcciones de Internet. Ese directorio se distribuye a toda la Red desde 13 servidores raíz operados por universidades, organismos estatales de EE.UU. y asociaciones sin fines de lucro en Norteamérica, Europa y Japón.
La ICANN formó parte del Gobierno de EE.UU. hasta 2016, cuando se transformó en una organización independiente sin fines de lucro, con el apoyo de cientos de servidores espejo distribuidos por el mundo. Para evitar que un solo ente controle todo el sistema, las organizaciones que administran estos servidores son legal y financieramente independientes de la ICANN.
Principal
Samsung revoluciona su línea de plegables con el nuevo Galaxy Z Fold7 y su cámara de 200 MP

Samsung ha dado un paso adelante en el segmento de smartphones plegables con el lanzamiento del Galaxy Z Fold7, el primero de su serie en incorporar una cámara principal de 200 megapíxeles. Este sensor, el mismo que equipa al Galaxy S25 Ultra, convierte al nuevo Fold en el dispositivo con mayor resolución fotográfica en la historia de la gama.
El Galaxy Z Fold7 también integra un procesador personalizado Snapdragon 8 Elite, que promete un rendimiento optimizado tanto en tareas exigentes como en el uso diario. A nivel fotográfico, el dispositivo no solo destaca por su sensor principal, sino también por su lente ultra gran angular de 12 MP, capaz de capturar imágenes macro con gran nitidez y profundidad.
La cámara frontal ha sido rediseñada para ofrecer un ángulo de visión de 100 grados, lo que permite selfies un 25% más amplios y con una nitidez hasta 2.5 veces superior en comparación con la generación anterior. Además, el equipo incorpora un sistema de procesamiento inteligente basado en inteligencia artificial que mejora la textura de la piel, optimiza el HDR en retratos y ajusta automáticamente la iluminación para lograr un resultado más natural.
Otro de los atractivos del nuevo plegable es la inclusión de filtros de IA entrenados con más de 5,000 imágenes de películas analógicas reales. Esta función permite personalizar las fotografías ajustando contraste, saturación y temperatura de color, brindando un estilo artístico con estética cinematográfica.
Con estas características, Samsung reafirma su liderazgo en innovación móvil y lleva la experiencia fotográfica profesional al formato plegable, combinando tecnología avanzada con un diseño vanguardista.
Principal
China acelera la carrera de la IA generativa con nuevos modelos de alto rendimiento
Principal
Ciberseguridad: claves para proteger tu información en la era digital

En un mundo cada vez más interconectado, la ciberseguridad se ha vuelto una necesidad urgente tanto para gobiernos, empresas como para los ciudadanos. El auge del phishing, el robo de identidad, los ataques mediante malware o anuncios maliciosos potenciados por inteligencia artificial, son solo algunas de las amenazas que enfrentamos diariamente al conectarnos a internet. Como Diario Digital Cronio, seguimos comprometidos con mantener informada a nuestra audiencia, brindando herramientas útiles y actualizadas para navegar de forma segura.
El phishing, una de las estafas más comunes en línea, ha evolucionado. Ya no solo se reciben correos sospechosos, sino que ahora los delincuentes simulan ser entidades gubernamentales o empresas reclutadoras para ofrecer falsos empleos. Estas tácticas buscan obtener datos personales o bancarios. Un consejo esencial es verificar siempre la dirección web y no confiar en enlaces sospechosos, aunque parezcan oficiales. Aquellos sitios que muestran un candado en la barra del navegador indican una conexión segura, aunque eso no garantiza que el sitio sea legítimo: hay que leer cuidadosamente el enlace completo.
También hay que tener precaución con tecnologías como el NFC (Near Field Communication), presente en teléfonos móviles y tarjetas bancarias, que permite transferencias de datos al acercar dispositivos. Aunque es útil, también puede ser una puerta de entrada para QRL-jacking, una técnica donde se manipulan códigos QR para redirigir a sitios maliciosos. Se recomienda no escanear códigos desconocidos ni conectarse a redes Wi-Fi públicas sin protección.
Los dispositivos IoT (como cámaras, relojes inteligentes o asistentes virtuales) también presentan vulnerabilidades si no se actualizan regularmente o se configuran sin seguridad. Además, al manejar archivos confidenciales, es clave el uso de cifrado, tanto en archivos individuales como en discos completos. En sistemas Windows, se pueden usar herramientas como BitLocker o activar el cifrado desde las propiedades del archivo. Para eliminar archivos de forma segura, existen programas como Eraser o BleachBit, que sobrescriben los datos evitando su recuperación.
Una buena práctica para proteger tu información es crear contraseñas seguras. Puedes usar gestores de contraseñas como Bitwarden (https://bitwarden.com), LastPass (https://www.lastpass.com) o 1Password (https://1password.com). Estas herramientas generan claves únicas, largas y complejas que no necesitas memorizar. Su funcionamiento es simple: descargas la app o extensión del navegador, creas una cuenta, estableces una contraseña maestra (segura y única) y desde ahí gestionas todas tus credenciales. También puedes activar el autocompletado y sincronizar tus datos entre dispositivos de forma cifrada.
Complementa esto con el uso de MFA/2FA (autenticación multifactor): una capa extra de seguridad que solicita un segundo paso para ingresar, como un código enviado al celular o una huella digital. Este método reduce significativamente el riesgo de que terceros accedan a tus cuentas, incluso si tienen tu contraseña.
Configurar correctamente el navegador es otra tarea esencial. Usa extensiones como HTTPS Everywhere o Privacy Badger, navega en modo incógnito cuando accedas a sitios sensibles y evita descargar complementos de fuentes no confiables. Además, considera usar VPN (red privada virtual) o un proxy para ocultar tu dirección IP real. Esto te protege en redes públicas y evita rastreos innecesarios.
Finalmente, la educación es tu mejor defensa. Lee siempre los términos y condiciones de las aplicaciones, realiza respaldos periódicos de tus archivos, mantén actualizado tu sistema operativo y antivirus, y sigue fuentes confiables como el blog de seguridad WeLiveSecurity de ESET (https://www.welivesecurity.com/es/).
En Cronio, reiteramos nuestro compromiso de mantenerte al día con los desafíos y soluciones en materia de ciberseguridad, porque proteger tu información es proteger tu vida digital.
Los enlaces incluidos en nuestra nota periodística provienen de fuentes confiables y verificadas.