Tecnología
Siete consejos para tener seguros los datos en redes sociales

Es importante cuidar la seguridad en las redes sociales para evitar que la información que allí se divulga pueda ser utilizada por ciberatacantes. Los delincuentes podrían emplear los datos expuestos, así como otros descuidos, para realizar un ataque de ingeniería social que consiste en la recopilación de data que luego se emplearán para, por ejemplo, hacer phishing o suplantación de identidad.
En estos casos se crea un sitio o app falsa que se hace pasar por una plataforma conocida para que luego el usuario ingrese allí sus credenciales de acceso.
A veces, con la información obtenida en redes sociales y otras plataformas, los ciberdelincuentes hacen la suplantación de identidad por vía telefónica: se hacen pasar por representantes de empresas, bancos, etc y convencen al usuario de que les otorgue sus claves y otros datos confidenciales con cualquier tipo de excusas: desde la necesidad de actualizar información hasta la promesa de otorgarles beneficios.
A continuación, algunos consejos para cuidar la seguridad en las redes sociales, que comparten los expertos de seguridad de Fortinet:
1. Habilitar la autenticación multifactorial
Es una medida de seguridad que añade una capa de seguridad en las cuentas en redes sociales, plataformas y perfiles de VPN. En estos casos, además de ingresar la contraseña el sistema requiere que se incluya un token que se recibe por SMS, app u otro factor de autentificación adicional, como puede ser una llave física.
2. Utilizar contraseñas nuevas y diferentes para cada cuenta
Esto es importante para que, en caso de que una cuenta se vulnerada, no se utilice esa información hackeada para acceder a todos los perfiles vinculados a dichos datos. Para contar con claves seguras y diferentes para cada sitio, puede resultar de utilidad emplear algún gestor de contraseña.
3. Actualizar regularmente la configuración de seguridad en todas las plataformas
Aquí es fundamental estar informado para ir ajustando la configuración de los sitios, de modo tal que todos estén lo más protegidos posibles. Con frecuencia las plataformas van sumando opciones para fortalecer la seguridad de sus espacios virtuales.
4. Limitar las conexiones
“Sea exigente con el tipo de personas y entidades con las que se conecta en las plataformas de medios sociales. Revise cuidadosamente cada conexión y no se afilie a aquellas que parezcan poco sinceras o sospechosas”, destacan en el comunicado difundido.
5. Revisar las redes para detectar potenciales riesgos
Es importante leer sobre amenazas de seguridad que pueden afectar los sitios que se utilizan con regularidad, a fin de tomar las precauciones necesarias o bien instalar los parches de seguridad que publiquen las empresas afectadas.
6. Verificar la autenticidad de las cuentas
Hay que prestar atención a las cuentas en redes sociales que dicen ser de una entidad financiera, bancaria u otra empresa. En ocasiones se tratan de perfiles falsos que buscarán robar información u obtener datos claves para luego perpetrar algún tipo de ataque. Si se tienen dudas, lo mejor es comunicarse con la supuesta entidad por teléfono, ingresando al sitio oficial (página web desde el buscador) o alguna otra vía.
Los expertos también advierten sobre un método llamado catfishing, en el cual una persona toma información e imágenes de otra para crear una identidad falsa en una plataforma de redes sociales. El catfisher a menudo usa esta identidad falsa para engañar a las personas objetivo para que se conecten con ellos o realicen algún tipo de negocio en línea.

7. Informarse sobre las técnicas de phishing
Una vez más, estar informado es fundamental en la tarea de prevención de todo tipo de ataques informáticos.
“En un ataque de phishing, por lo general, a través de un correo electrónico o un mensaje en línea, el ciberdelincuente atrae a la(s) víctima(s) potencial(es) intentando inducirla(s) a hacer clic en un enlace malicioso o a abrir un archivo adjunto malicioso. Si el atacante utiliza las redes sociales para establecer una relación con su objetivo, será más fácil crear la confianza necesaria para conseguir que haga clic en enlaces maliciosos o introduzca información privada sensible en un formulario online”, subrayan los expertos en el comunicado difundido.
También explican que en ocasiones los atacantes apelan a la urgencia o curiosidad para lograr convencer a la víctima de que les pase información confidencial.
Tecnología
Google lanza Gemini CLI, una herramienta de inteligencia artificial para desarrolladores con múltiples funciones
Tecnología
Científicos húngaros crean un tetraedro único que podría revolucionar el aterrizaje de naves espaciales

Investigadores de la Universidad de Tecnología y Economía de Budapest, junto con la Red de Investigación Húngara y expertos internacionales, presentaron este miércoles un objeto geométrico innovador que podría inspirar nuevas tecnologías para el aterrizaje de sondas espaciales.
Se trata de un tetraedro especialmente diseñado, denominado “Bille”, que posee una propiedad física excepcional: sin importar cómo se coloque sobre una superficie plana, siempre vuelve a reposar sobre la misma cara. Este comportamiento es similar al de un juguete tentetieso y confirma una hipótesis matemática planteada en 1984 por el matemático británico John Conway, que hasta ahora no se había logrado materializar.
El proyecto estuvo liderado por el estudiante húngaro de arquitectura Gergo Almadi y el profesor Gabor Domokos, matemático y codescubridor del “Gömböc”, un cuerpo geométrico con un único punto de equilibrio. El equipo contó además con la colaboración del profesor Robert Dawson, de la Universidad Saint Mary’s en Canadá.
El tetraedro “Bille” fue construido con tubos ultraligeros de fibra de carbono y un núcleo de carburo de tungsteno para lograr el desequilibrio de masa necesario para su funcionamiento. Durante la presentación, los investigadores demostraron en vivo la capacidad del objeto para enderezarse automáticamente tras ser colocado de cualquier forma.
Domokos destacó que este avance “es mucho más que una curiosidad matemática”, ya que sus principios podrían facilitar el diseño de sondas espaciales que recuperen de forma natural una posición vertical tras aterrizar, evitando incidentes como la volcadura de sondas lunares recientes de Japón y Estados Unidos.
“A diferencia de las pruebas teóricas, este modelo funciona en el mundo real. Y eso es lo que lo hace realmente valioso”, concluyó el científico.
Principal
China desarrolla microdron del tamaño de un mosquito para misiones de espionaje

China ha revelado un nuevo avance en tecnología militar que podría transformar el espionaje a nivel global: un microdron con apariencia de mosquito, diseñado para infiltraciones discretas en entornos sensibles.
El prototipo fue desarrollado por la Universidad Nacional de Tecnología de la Defensa (NUDT) y presentado en un reportaje del canal militar chino CCTV-7. Uno de los estudiantes del equipo, Liang Hexiang, explicó que el dispositivo busca operar sin ser detectado, replicando el comportamiento y la forma de un insecto real.
El dron cuenta con un cuerpo delgado, tres patas diminutas y dos alas semitranslúcidas, lo que le permite camuflarse en entornos hostiles e incluso ocultarse en la palma de una mano. Su diseño apunta a labores de inteligencia donde la discreción es esencial.
Además del modelo tipo mosquito, el equipo también mostró otros microdrones, incluyendo uno con cuatro alas batientes que puede ser controlado desde un teléfono móvil, optimizado para operar en espacios reducidos.
Los ingenieros detrás del proyecto señalaron que el principal reto tecnológico radica en la miniaturización de componentes clave como sensores, sistemas de navegación, comunicaciones y especialmente las baterías, que deben ser lo suficientemente pequeñas y potentes para garantizar la operatividad del dron sin comprometer sus funciones críticas.
Este desarrollo refuerza el interés de China en la inteligencia artificial y la robótica aplicada al ámbito militar, generando expectativas —y preocupaciones— en la comunidad internacional sobre sus posibles usos.