Archives junio 2025

¿Qué preguntas no hacerle al ChatGPT?

Ecuador ­– Chatear con una inteligencia artificial puede parecer una experiencia mágica y revolucionaria, ya que la tecnología que hay detrás de ChatGPT responde con rapidez, entiende contextos complejos e incluso escribe textos enteros. Sin embargo, mucha gente olvida que la IA no tiene conciencia, sentimientos ni opiniones propias. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte que hay ciertos tipos de preguntas que pueden dar respuestas inexactas, inapropiadas o incluso peligrosas.

El equipo de especialistas comenta que saber qué no preguntar a una IA no es solo una cuestión de etiqueta digital, sino también una forma de utilizar esta poderosa herramienta de manera más eficaz. Más al considerar que según encuestas, las preguntas más comúnmente utilizadas con las IA son sobre temas personales relevantes: ¿Cómo puedo mejorar mi salud mental? ¿Qué método es más efectivo para perder peso? ¿Cómo puedo empezar un negocio exitoso?

“Al hablar de seguridad y privacidad, hay información que se debe evitar incluir al realizar consultas en ChatGPT. Por defecto, ChatGPT utiliza la información que se le proporciona para entrenar su modelo, a menos que se modifique esta configuración o se utilicen chats temporales. Si un ciberdelincuente consigue acceder a una cuenta de ChatGPT, tendrá acceso a toda la información que se comparta con la herramienta, incluidos los datos sensibles que se hayan introducido en las conversaciones. ”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Estas son, según ESET, algunas de las principales preguntas que no deberías hacer a ChatGPT y el porqué:

Preguntas relacionadas con información confidencial o sensible: En el mundo de la ciberseguridad, la regla es clara: nunca compartir datos personales, bancarios, contraseñas o cualquier tipo de información sensible en conversaciones con una inteligencia artificial. A pesar de parecer una interacción privada, las herramientas de IA desde ESET destacan que no son entornos cifrados o seguros para compartir datos sensibles.

Esto significa que al compartir información sensible con la IA, se están poniendo esos datos en riesgo. Los ciberdelincuentes ya están comerciando en foros de la dark web cuentas de ChatGPT robadas, lo que es una clara señal del interés que despierta el robo de estas cuentas.

Preguntas relacionadas con datos confidenciales o de propiedad de la empresa: Los empleados que utilicen IA deben ser extremadamente cuidadosos cuando traten con datos corporativos confidenciales. Nunca compartir informes financieros, estrategias empresariales, información sobre clientes o proyectos confidenciales con estas plataformas. Esto se debe a que la IA puede no distinguir automáticamente entre datos públicos y privados, lo que supone un riesgo significativo para la seguridad e integridad de la información corporativa.

Además, cuando se hagan preguntas relacionadas con los datos o la información de una empresa, es importante recordar que las plataformas de IA no son entornos autorizados para tratar estos temas. Para garantizar la protección de los datos corporativos y cumplir con las políticas internas de seguridad, es preferible acudir siempre a plataformas y herramientas autorizadas por cada organización para el tratamiento de información corporativa sensible.

Preguntas que esperan un asesoramiento médico, legal o financiero definitivo: Además de las cuestiones de seguridad y privacidad relacionadas con el uso de ChatGPT, también es importante destacar aspectos relacionados con la veracidad de la información y el uso responsable de la información proporcionada por ChatGPT.

Aunque las IAs pueden ayudar a aclarar conceptos y proporcionar información general de fuentes fiables, no sustituyen a los profesionales cualificados. Buscar un diagnóstico médico, asesoramiento jurídico o decidir sobre inversiones basándose únicamente en las respuestas de la IA es como buscar síntomas en Google: podría acabar en concluir que un simple dolor de cabeza es algo mucho más grave. Es posible que la IA no tenga acceso a todo el contexto de la situación y no pueda hacer una evaluación personalizada y responsable, que es exactamente lo que requieren estos ámbitos.

Así que evitar confiar ciegamente en las respuestas automatizadas cuando se trate de la salud, dinero o asuntos jurídicos delicados. Estos ámbitos requieren un análisis minucioso, que tenga en cuenta detalles que solo pueden evaluar profesionales experimentados. Para garantizar las decisiones más seguras y acordes con su realidad, buscar siempre el consejo de un médico, abogado o asesor financiero, que sabrá interpretar su caso de forma personalizada y responsable.

Preguntas que requieren opiniones, preferencias o sentimientos humanos: Aunque la IA utiliza un lenguaje natural y amigable, no tiene conciencia, emociones u opiniones reales. Las respuestas que proporciona se basan en algoritmos lingüísticos y patrones de datos, sin ninguna experiencia emocional ni juicio personal. Esto significa que cuando se le pregunta «¿Qué harías?» o «¿Te gusto?», la respuesta que se recibirá será una simulación de una interacción humana, pero sin la verdadera intención o sentimiento que hay detrás.

Es importante recordar que cuando se interactúa con una IA, se está tratando con una herramienta que ha sido programada para generar respuestas basadas en datos. La IA puede parecer empática, pero no tiene la capacidad de sentir ni de formar opiniones propias. Así que si lo que se busca es un consejo genuino o una respuesta emocional, es mejor que hablar con una persona real que pueda ofrecer empatía y criterio.

Preguntas sobre decisiones personales importantes: La IA puede ser muy útil para organizar ideas y proporcionar información objetiva, pero no debe ser la única base para tomar decisiones fundamentales sobre la vida personal, la carrera o el propio bienestar. Tomar decisiones cruciales, como un cambio de carrera profesional, cuestiones de salud mental o elecciones familiares, requiere un análisis más profundo, que tenga en cuenta no solo los datos y la lógica, sino también los aspectos emocionales y subjetivos. Es posible que la IA no comprenda el contexto completo de las emociones y circunstancias.

Por eso, a la hora de enfrentarse a decisiones que afectan significativamente la vida, como cambios de carrera o cuestiones personales complejas, es esencial buscar la orientación de expertos y personas de confianza. La interpretación de la IA puede ser útil como punto de partida, pero la decisión final debe tomarse de manera personal, con el apoyo de un mentor/a, terapeuta o consejeros que puedan tener en cuenta los matices de la situación.

“Al interactuar con herramientas como ChatGPT, destacan que es importante centrarse en la seguridad digital y el uso responsable. Entender qué preguntas no se deben hacer a una IA ayuda a preservar la privacidad, garantizar la exactitud de la información y proteger los datos sensibles. Además, utilizar la IA como herramienta complementaria, en lugar de como fuente definitiva de respuestas, contribuye a tomar decisiones más informadas y seguras. Siguiendo las pautas anteriores, se podrá sacar el máximo partido a esta tecnología sin poner en riesgo tu seguridad ni la de los demás.”, concluye Gutiérrez Amaya, de ESET.

 

Fuente: Departamento de Comunicación ESET Ecuador

¿Qué tan seguro es tu iPhone?

Aplicaciones maliciosas, descargas desde sitios web, redes de wi fi públicas, phishing, ingeniería social, son algunas de las amenazas que ponen en riesgo a los usuarios de iPhone. ESET analiza los principales peligros a los que se les debe prestar atención y comparte consejos para reforzar la seguridad de los dispositivos.

Ecuador ­– El control de Apple sobre su ecosistema de dispositivos y aplicaciones ha sido históricamente estricto. Además, hay varias funciones de seguridad integradas, como el cifrado fuerte y la contenerización, que ayudan a evitar la fuga de datos y limitan la propagación de malware. A pesar de todo esto, ESET, compañía líder en detección proactiva de amenazas, advierte que no se eliminan los riesgos por completo, ya que las estafas cotidianas y otras amenazas bombardean también a usuarios de iOS, y aunque algunas son más comunes que otras, todas exigen atención.

“El hecho de que las aplicaciones de iOS suelan proceder de la App Store oficial de Apple y deban superar estrictas pruebas para ser aprobadas ha evitado dolores de cabeza relacionados con la seguridad y la privacidad a lo largo de los años. Pero, la reciente ley antimonopolio de la UE, conocida como Ley de Mercados Digitales(DMA), busca que los usuarios de iOS tengan la opción de utilizar mercados de aplicaciones de terceros. Esto traerá nuevos retos a Apple a la hora de proteger a los usuarios de iOS de posibles daños y a los que utilicen sus productos, ya que tendrán que ser más conscientes de las amenazas. Este cambio de las reglas de juego, sin dudas, será aprovechado por el cibercrimen.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

Además de los riesgos que podrían derivar del cumplimiento de la DMA, ESET analiza los diferentes tipos de amenazas, posiblemente más inmediatas, que apuntan a los usuarios de iOS en todo el mundo:

Dispositivos con jailbreak: Si se desbloquea deliberadamente un dispositivo para permitir lo que Apple denomina «modificaciones no autorizadas», se podría violar el Contrato de Licencia de Software y desactivar algunas funciones de seguridad integradas, como el Arranque Seguro y la Prevención de Ejecución de Datos. También significará que el dispositivo dejará de recibir actualizaciones automáticas. Al poder descargar aplicaciones de fuera de la App Store, se está expuesto a software malicioso y/o con errores.

Aplicaciones maliciosas: Aunque Apple hace un buen trabajo a la hora de examinar las aplicaciones, no acierta el 100% de las veces. Entre las aplicaciones maliciosas detectadas recientemente en la App Store se incluyen: Una versión falsa del gestor de contraseñas LastPass diseñada para recopilar credenciales, un programa malicioso de lectura de capturas de pantalla apodado «SparkCat», camuflado en aplicaciones de inteligencia artificial y reparto de comida y una falsa aplicación de monedero criptográfico llamada «Rabby Wallet & Crypto Solution».

Descargas de aplicaciones desde sitios web: Como se detalló en el último ESET Threat Report, las aplicaciones web progresivas (PWA) permiten la instalación directa sin necesidad de que los usuarios concedan permisos explícitos, lo que significa que las descargas podrían pasar desapercibidas. ESET descubrió esta técnica utilizada para disfrazar malware bancario como aplicaciones legítimas de banca móvil.

Phishing/ingeniería social: Los ataques de phishing por correo electrónico, texto (o iMessage) e incluso voz son habituales. Se hacen pasar por marcas legítimas y engañan al usuario para que facilite sus credenciales, haga clic en enlaces maliciosos o abra archivos adjuntos para desencadenar descargas de malware. Los ID de Apple se encuentran entre los inicios de sesión más preciados, ya que pueden proporcionar acceso a todos los datos almacenados en una cuenta de iCloud y/o permitir a los atacantes realizar compras en iTunes/App Store. Desde ESET aconsejan tener cuidado con:

  • Ventanas emergentes falsas que afirman que el dispositivo tiene un problema de seguridad

  • Llamadas telefónicas fraudulentas y llamadas FaceTime haciéndose pasar por el Soporte de Apple u organizaciones asociadas

  • Promociones falsas que ofrecen regalos y sorteos

  • Spam de invitaciones al calendario con enlaces de phishing

Pie de imagen: Sitio web fraudulento en el que se solicita al usuario que se suscriba a eventos del calendario en iOS (Para más detalles, consulte esta investigación de ESET)

En una campaña muy sofisticada, los autores de la amenaza utilizaron técnicas de ingeniería social para engañar a los usuarios y conseguir que descargaran un perfil de gestión de dispositivos móviles (MDM) que les permitiera controlar los dispositivos de las víctimas. Con esto, desplegaron el malware GoldPickaxe, diseñado para recopilar datos biométricos faciales y utilizarlos para eludir los inicios de sesión bancarios.

Riesgos de las redes wifi públicas: Un punto de acceso de wifi público, puede ser un punto de acceso falso creado por agentes de amenazas para vigilar el tráfico web y robar información confidencial, como contraseñas bancarias. Incluso si el punto de acceso es legítimo, muchos no cifran los datos en tránsito, lo que significa que los hackers con las herramientas adecuadas podrían ver los sitios web que visita y las credenciales que introduce. Es por lo que desde ESET recomiendan la utilización de VPN, que crea un túnel cifrado entre el dispositivo e Internet.

Vulnerabilidades: Si bien desde Apple se le dedica mucho tiempo y esfuerzo a garantizar que su código esté libre de vulnerabilidades, a veces hay fallos en la producción. En estos casos, los piratas informáticos pueden aprovecharse si los usuarios no han actualizado el dispositivo, por ejemplo, enviando enlaces maliciosos en mensajes que activan un exploit si se hace clic sobre ellos.

  • El año pasado, Apple se vio obligada a parchear una vulnerabilidad que podía permitir a los agresores robar información de un dispositivo bloqueado mediante comandos de voz de Siri

  • En ocasiones, los propios actores de amenazas y empresas comerciales investigan nuevas vulnerabilidades (de día cero) para explotarlas. Aunque son poco frecuentes y muy selectivos, los ataques que aprovechan estas vulnerabilidades se utilizan a menudo para instalar de forma encubierta programas espía con el fin de espiar los dispositivos de las víctimas

Si bien hay malware que acecha los dispositivos de iOS, también es posible minimizar la exposición a las amenazas. ESET comparte las principales tácticas:

  • Mantener el iOS y todas las aplicaciones actualizadas. Esto reducirá la ventana de oportunidad para que los actores de amenazas exploten cualquier vulnerabilidad en versiones antiguas para lograr sus objetivos.

  • Utilizar siempre contraseñas seguras y únicas para todas las cuentas, quizás utilizando el gestor de contraseñas de ESET para iOS, y activar la autenticación multifactor si se ofrece. Esto es fácil en los iPhones, ya que requerirá un simple escaneo de Face ID. Esto asegurará que, incluso si obtienen las contraseñas, no podrán acceder a las aplicaciones sin el escaneo de cara.

  • Activar Face ID o Touch ID para acceder al dispositivo, respaldado con una contraseña segura. Esto mantendrá el iPhone seguro en caso de pérdida o robo.

  • No hacer jailbreak al dispositivo, por las razones mencionadas anteriormente. Lo más probable es que tu iPhone sea menos seguro.

  • Tener cuidado con el phishing. Eso significa tratar con extrema precaución las llamadas, mensajes de texto, correos electrónicos y mensajes de redes sociales no solicitados. No hacer clic en enlaces ni abrir archivos adjuntos. Si realmente se necesita hacerlo, comprobar por separado con el remitente que el mensaje es legítimo (es decir, no respondiendo a los datos que figuran en el mensaje). Buscar signos de ingeniería social, como errores gramaticales y ortográficos, una urgencia para actuar, regalos y ofertas demasiado buenas para ser ciertas o cominios del remitente que no coinciden con el supuesto remitente.

  • Evitar las redes wifi públicas. Si es necesario utilizarlas, intentar hacerlo con una VPN. Como mínimo, no iniciar sesión en ninguna cuenta valiosa ni introducir información confidencial en una red wifi pública.

  • Intentar limitarse a la App Store para cualquier descarga, con el fin de minimizar el riesgo de descargar algo malicioso o arriesgado.

  • Si se cree que se puede ser objetivo de programas espía (utilizados a menudo contra periodistas, activistas y disidentes), activar el modo de bloqueo.

  • Prestar atención a los signos reveladores de una infección por malware, que podrían incluir un rendimiento lento, ventanas emergentes de publicidad no deseada, un sobrecalentamiento del dispositivo, aparición de nuevas aplicaciones en la pantalla de inicio o aumento del consumo de datos.

“Si bien el iPhone de Apple sigue siendo uno de los dispositivos más seguros que existen. Esto no quiere decir que estén libres de amenazas. Mantenerse alerta, conocer los posibles riesgos y tomar las medidas de protección necesarias ayudan a mantener la información y los dispositivos seguros.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

Microsoft anuncia que la extensión de Copilot para VS Code será libre: una apuesta por la apertura y la comunidad

Desde su aparición en 2021, GitHub Copilot —la herramienta de asistencia inteligente para programación impulsada por IA— ha cambiado la forma en que los desarrolladores escriben código.

Alimentada por modelos de lenguaje desarrollados por OpenAI, esta extensión ha sido ampliamente adoptada en entornos como Visual Studio Code (VS Code), acelerando el desarrollo de software y mejorando la productividad.

Sin embargo, una de las críticas constantes por parte de la comunidad open source ha sido su naturaleza cerrada, especialmente en un entorno como VS Code, que nació como proyecto de código abierto.

Ahora, en un movimiento sorpresivo, Microsoft ha anunciado que la extensión de Copilot para VS Code será libre, lo que representa un cambio de paradigma en su estrategia hacia una mayor transparencia y colaboración con la comunidad.

🔓 ¿Qué significa que la extensión sea “libre”?

Según el comunicado oficial, Microsoft ha decidido liberar el código fuente de la extensión cliente de Copilot para VS Code bajo una licencia open source permisiva, posiblemente MIT o Apache 2.0, aunque aún no se han confirmado los detalles definitivos.

Este cambio no significa que el modelo de IA detrás de Copilot (como los de OpenAI) sea abierto, sino que el código de la integración de Copilot dentro de VS Code sí lo será, lo cual habilita múltiples posibilidades:

  • Mayor auditoría y transparencia sobre lo que hace la extensión.
  • Capacidad para que otros desarrolladores contribuyan con mejoras.
  • Compatibilidad con forks de VS Code como VSCodium.
  • Personalización del comportamiento del cliente para entornos específicos o educativos.

💡 Impacto para desarrolladores y la comunidad open source

Esta decisión ha sido bien recibida por comunidades de desarrollo, especialmente por quienes usan VS Code en entornos libres o prefieren no depender exclusivamente de plataformas privativas.

Al abrir la extensión, Microsoft se acerca más a los principios del software libre, algo que puede fortalecer la relación con desarrolladores que han mostrado escepticismo hacia el control cerrado de herramientas como Copilot.

Además, distribuciones alternativas como VSCodium ahora podrían integrar oficialmente Copilot, eliminando una de las barreras más relevantes que enfrentaban.

🤖 ¿Qué sigue para Copilot y la IA en desarrollo de software?

Microsoft ha dejado claro que este es solo el primer paso hacia una mayor apertura de su ecosistema de herramientas basadas en IA. Si bien el modelo de lenguaje seguirá siendo de acceso restringido y sujeto a licencias comerciales, se espera que el cliente libre facilite la creación de implementaciones personalizadas, adaptaciones educativas y desarrollos comunitarios.

En paralelo, proyectos de código abierto como CodeWhisperer (AWS) o StarCoder (BigCode) siguen ganando terreno como alternativas. Por tanto, la decisión de Microsoft también puede leerse como una estrategia para mantener su liderazgo en un campo cada vez más competitivo.

La liberación del código de la extensión Copilot para VS Code marca un momento importante en la evolución de las herramientas de desarrollo impulsadas por inteligencia artificial. Aunque el modelo detrás sigue siendo cerrado, el acceso al código del cliente abre un mundo de posibilidades para desarrolladores, educadores y la comunidad de software libre.

Es una jugada estratégica que equilibra la apertura con el control comercial, y que podría inspirar a otras compañías a seguir un camino similar.

 

Fuente: www.somoslibres.org

 

Cómo crear una contraseña fácil de recordar

Este es un recordatorio sobre cómo crear contraseñas seguras y recordarlas.

El flujo de información nueva con la que nos bombardean nunca disminuye. En 2025, tendrás cada vez menos espacio en tu cabeza para recordar cosas como la contraseña de la cuenta de correo electrónico que configuraste en 2020 para registrar a tu mamá en ese mercado en línea. Te sugerimos que hagas un pequeño esfuerzo para combatir la mala memoria, las contraseñas poco seguras y los ciberdelincuentes.

Como nuestros expertos han demostrado en repetidas ocasiones, es solo cuestión de tiempo (y dinero) antes de que alguien que tenga como objetivo tu contraseña la descifre. A menudo, también se necesita muy poco tiempo y dinero. Nuestra misión es complicar al máximo el descifrado de tu contraseña, para que los piratas informáticos pierdan el deseo de acceder a tus datos.

A través de un estudio que realizamos el año pasado, descubrimos que los algoritmos inteligentes, ya sea que se ejecuten en una tarjeta gráfica potente como la RTX 4090 o en un hardware de nube alquilado y económico, pueden descifrar el 59 % de todas las contraseñas del mundo en menos de una hora. Nos encontramos en medio de la segunda fase de ese estudio, y estamos a punto de compartir si la situación ha cambiado para mejor durante el año, así que suscríbete a nuestro blog o canal de Telegram para ser de los primeros en saberlo.

La conversación de hoy cubre más que solo los métodos de autenticación más seguros y las formas de crear contraseñas seguras. Analizaremos técnicas para recordar contraseñas y responderemos la pregunta de por qué utilizar un administrador de contraseñas en 2025 es una gran idea.

Cómo iniciar sesión de forma más segura en 2025

Hoy en día existen varias opciones para iniciar sesión en servicios y sitios web en línea:

  • La combinación tradicional de nombre de usuario y contraseña
  • Iniciar sesión con un servicio de terceros como Google, Facebook, Apple, etc.
  • Autenticación de dos factores utilizando uno de los siguientes métodos de verificación:
    • Código de un solo uso por SMS
    • Aplicación de autenticación como Kaspersky Password Manager, Google Authenticator o Microsoft Authenticator
    • Llave de hardware como Flipper, YubiKey o un token USB
  • Claves de acceso y autenticación biométrica

Naturalmente, cualquiera de estos métodos puede verse vulnerado (por ejemplo, si dejas el token de hardware en el puerto USB de un ordenador desatendido en un lugar público) o se puede reforzar (por ejemplo, si creas una contraseña compleja de más de 20 caracteres aleatorios). Y como la era de las contraseñas tradicionales aún no ha terminado, tratemos de descubrir cómo podemos mejorar nuestra posición actual creando y memorizando una contraseña fácil de recordar.

¿Cómo recordar una contraseña compleja?

Antes de responder a esta pregunta, recordemos las verdades básicas sobre las contraseñas:

  • Longitud recomendada: 12–16 caracteres.
  • Una contraseña debe utilizar diferentes tipos de caracteres: números, letras mayúsculas y minúsculas, y caracteres especiales.
  • Una contraseña no debe contener información personal que pueda rastrearse fácilmente hasta el usuario.
  • La contraseña debe ser única para cada una de sus cuentas.

¿Entiendes? Muy bien. La cuestión clave es que una contraseña compleja es fácil de olvidar; una sencilla, fácil de descifrar. Para ayudarte a lograr un equilibrio entre ambas opciones, hemos reunido algunas reglas conocidas, pero aún efectivas, para crear contraseñas fáciles de recordar.

Nivel básico

Junta algunas palabras no relacionadas, como las que se usan en las frases semilla al registrar carteras de criptomonedas. Y añade un par de números y caracteres especiales al final que sean significativos para ti, pero que un atacante no pueda adivinar fácilmente.

Ejemplo: SecoTierraPuestoRegalo2015;)

Las palabras más cortas son más fáciles de recordar, y el número no debe ser el año en que tú naciste o el cumpleaños de un ser querido. Podría ser cualquier combinación memorable, como el año en que fuiste por primera vez a Disney, la matrícula de tu primer coche o la fecha de tu boda.

Nivel avanzado

Piensa en una frase favorita de una canción o una cita memorable de una película, y luego reemplaza cada segunda o tercera letra con caracteres especiales que no estén en orden secuencial en el teclado. Es más práctico utilizar caracteres especiales de fácil acceso (los que ves en el teclado en pantalla de tu teléfono en modo numérico). Así puedes crear una contraseña segura que sea fácil de escribir y te haga la vida más fácil.

Por ejemplo, si eres fan de la saga de Harry Potter, puedes intentar utilizar el encantamiento Wingardium Leviosa por una buena causa. Intentemos transformar este encantamiento de levitación según la regla anterior mientras le añadimos generosamente caracteres especiales:

Wi4ga/di0mL&vi@sa

A primera vista, una contraseña como esa parece imposible de recordar, pero todo lo que se necesita es un poco de práctica de escritura. Escríbelo dos o tres veces, y verás cómo tus dedos alcanzan por sí solos las teclas adecuadas.

¿Qué tal si confiamos en las redes neuronales a la hora de generar contraseñas?

Con el reciente aumento de ChatGPT y otros modelos de lenguaje de gran tamaño (LLM), los usuarios han comenzado a recurrir a ellos para obtener contraseñas. Y es fácil ver por qué sería una opción atractiva: en lugar de esforzarte por crear una contraseña segura, simplemente le pides al asistente de IA que la genere, con resultados inmediatos. Además, puedes solicitar que esa contraseña sea mnemotécnica si lo deseas.

Lamentablemente, el peligro de utilizar IA como generador de contraseñas seguras es que crea combinaciones de caracteres que solo parecen aleatorios al ojo humano. Las contraseñas generadas por IA no son tan fiables como parecen a primera vista…

Alexey Antonov, líder del Equipo de Ciencia de Datos de Kaspersky, que realizó el estudio anterior sobre la seguridad de las contraseñas, generó contraseñas con ChatGPT, Llama y DeepSeek (mil con cada una). Resultó que cada modelo sabía que una buena contraseña constaba de al menos una docena de caracteres, incluidas letras mayúsculas y minúsculas, números y caracteres especiales. Sin embargo, DeepSeek y Llama a veces generaban contraseñas que consistían en palabras del diccionario, con algunas letras reemplazadas por números o símbolos de aspecto congruente, como B@n@n@7 o S1mP1eL1on. Curiosamente, a ambos modelos les costaba generar contraseñas y brindaban variaciones como P@ssw0rd, P@ssw0rd!23, P@ssw0rd1 o P@ssw0rdV. No hace falta decir que no son contraseñas seguras, ya que los algoritmos inteligentes de fuerza bruta conocen perfectamente el truco de la sustitución de letras.

ChatGPT lo hace mejor. A continuación se muestran algunos ejemplos de lo que se le ocurrió:

  • qLUx@^9Wp#YZ
  • LU#@^9WpYqxZ
  • YLU@x#Wp9q^Z
  • P@zq^XWLY#v9
  • v#@LqYXW^9pz

Estos parecen ser conjuntos completamente aleatorios de letras, caracteres especiales y números. Sin embargo, si miras con atención, podrás encontrar fácilmente algunos patrones. Algunos caracteres, por ejemplo, 9, W, p, x y L, se utilizan con más frecuencia que otros. Compilamos un histograma de frecuencia de caracteres para todas las contraseñas generadas, y esto es lo que encontramos: las letras favoritas de ChatGPT son x y p, a Llama le encanta el carácter # y también le gusta la p, mientras que DeepSeek se inclina por la t y la w. Mientras tanto, un generador de números perfectamente aleatorios nunca favorecería ninguna letra en particular sobre otras, sino que utilizaría cada carácter aproximadamente la misma cantidad de veces, lo que haría las contraseñas menos predecibles.

Frecuencia de uso de caracteres en diferentes modelos de lenguaje al generar miles de contraseñas. Ten en cuenta que casi todas las contraseñas generadas por ChatGPT contienen las letras x, p, I y L.

Además, los LLM, al igual que los humanos, a menudo olvidan insertar caracteres especiales o números en las contraseñas. Se encontró una falta de estos símbolos en el 26 % de las contraseñas generadas por ChatGPT, en el 32 % de las generadas por Llama y en el 29 % de las generadas por DeepSeek.

El conocimiento de estos detalles puede ayudar a los cibercriminales a forzar las contraseñas generadas por IA mucho más rápido. Pasamos todo el conjunto de contraseñas generadas por IA a través del mismo algoritmo que usamos para el estudio anterior y encontramos una tendencia desalentadora: el 88 % de las contraseñas generadas por DeepSeek y el 87 % de las generadas por Llama resultaron insuficientemente seguras. ChatGPT lideró la competencia: solo el 33 % de sus contraseñas son inseguras.

Lamentablemente, los LLM no crean una distribución verdaderamente aleatoria, y su resultado es predecible. Además, pueden generar fácilmente la misma contraseña para ti y para otros usuarios. ¿Qué deberíamos hacer?

Enfoque combinado

Te recomendamos utilizar nuestro servicio de verificación de contraseñas o, mejor aún, Kaspersky Password Manager para generar contraseñas. Estos servicios utilizan generadores criptográficamente seguros para crear contraseñas que no contienen patrones detectables, lo que garantiza una verdadera aleatoriedad. Después de generar una contraseña segura, puedes inventar una frase mnemotécnica para recordarla.

Digamos que el generador de contraseñas te da la siguiente combinación: VAVca*RV0Grr#Cbb

Entonces, una frase para ayudarte a recordar la contraseña podría verse así: en un vehículo de alta velocidad (VAV), pasas por una cima (ca) y ves una estrella (*) en realidad virtual (RV). Luego caes en gravedad cero (0G) y ves al rey y a la reina (rr) detrás de las rejas (#) en la cárcel de la bruja blanca (Cbb).

Solo la mnemotecnia puede ayudar con esto, así que esperamos que te gusten las imágenes abstractas y absurdas. También puedes intentar dibujar la escena que describe tu contraseña como se muestra arriba. Pocos podrían entender la imagen además de ti. Esta es una manera fácil de memorizar una contraseña. ¿Pero qué pasa si hay cientos de ellos?

¿Qué tal almacenar contraseñas en un navegador?

No es una buena idea Para abordar el problema de recordar contraseñas, los desarrolladores de navegadores proporcionan opciones para generar y guardar contraseñas directamente en los navegadores. Naturalmente, esto es muy cómodo: el propio navegador rellena la contraseña cuando es necesario. Desafortunadamente, un navegador no es un administrador de contraseñas, y almacenarlas allí es extremadamente inseguro.

El problema es que los cibercriminales descubrieron hace mucho tiempo cómo utilizar scripts sencillos para extraer contraseñas almacenadas en navegadores en cuestión de segundos. Y la forma en que los navegadores sincronizan datos entre distintos dispositivos en la nube (por ejemplo, a través de una cuenta de Google) es un perjuicio para los usuarios. Basta con hackear o engañar a alguien para que revele la contraseña de esa cuenta, y todas sus demás contraseñas serán un libro abierto.

Utiliza un administrador de contraseñas.

Un verdadero administrador de contraseñas almacena todas las contraseñas en un almacén cifrado. Por ejemplo, Kaspersky Password Manager almacena todas tus contraseñas en un almacén cifrado con el algoritmo de cifrado simétrico AES-256, utilizado por la Agencia de Seguridad Nacional de Estados Unidos para almacenar secretos de estado. El algoritmo utiliza una contraseña principal, que solo tu conoces (ni siquiera nosotros la sabemos) como clave de cifrado. Siempre que accedes a Kaspersky Password Manager, la aplicación te solicita esta contraseña y descifra el almacén para la sesión actual. En este mismo almacén cifrado también puedes almacenar otra información importante como números de tarjetas bancarias, escaneos de documentos o notas.

Kaspersky Password Manager también ofrece otras funciones útiles:

  • Se puede utilizar para generar combinaciones de contraseñas únicas y verdaderamente aleatorias.
  • Puede rellenar tus contraseñas tanto en ordenadores como en dispositivos móviles.
  • La aplicación está disponible tanto para las principales plataformas móviles como para ordenadores macOS y Windows; también hay extensiones para navegadores populares.
  • La base de datos de contraseñas se sincroniza en todos tus dispositivos de forma cifrada.
  • Puedes usarla en lugar de Google Authenticator a fin de generar códigos 2FA para todas tus cuentas en todos tus dispositivos, incluidos los ordenadores.
  • Comprueba si tus contraseñas han sido filtradas o vulneradas, y te avisa si necesitas cambiar alguna de ellas.

Con Kaspersky Password Manager, lo único que debes hacer es utilizar los métodos descritos anteriormente para crear y recordar una contraseña principal, que se utiliza para cifrar el almacén del administrador de contraseñas. Solo recuerda: tendrás que memorizar muy bien esta contraseña, porque si la pierdes, volverás al punto de partida. Nadie, ni siquiera los empleados de Kaspersky, puede acceder a tu almacén cifrado. Tampoco conocemos tu contraseña principal.

Recapitulemos

Entonces, ¿cómo gestionar adecuadamente las contraseñas en 2025?

  • Sigue las pautas anteriores para crear una contraseña principal segura y utiliza nuestro servicio Verificador de contraseñas para probar su fortaleza criptográfica.
  • ¿No puedes pensar en una contraseña principal segura? Crea una allí mismo y usa reglas mnemotécnicas para memorizarla.
  • Instala Kaspersky Password Manager en todos tus dispositivos. Con esta aplicación, solo necesitas recordar la contraseña principal. La aplicación recordará el resto por ti.
  • Utiliza claves de acceso y diversos métodos de autenticación de dos factores siempre que sea posible, preferiblemente a través de la aplicación. La combinación de una contraseña segura con métodos de autenticación seguros crea una sinergia poderosa que mejora significativamente la protección contra el acceso no autorizado a tus cuentas.

Fuente: www.latam.kaspersky.com

Fedora amplía la oferta oficial de WSL, el Linux en Windows de Microsoft

Fedora llega de manera oficial al Subsistema de Windows para Linux, tras un periodo de pruebas previas, los usuarios de Windows pueden ejecutar Fedora 42 de forma nativa dentro del entorno WSL, una incorporación que se suma a otras como Ubuntu, Debian o openSUSE, por lo que la oferta de los de Redmond a este respecto se va consolidando.

La instalación es muy sencilla: basta con abrir una terminal en Windows y ejecutar el comando wsl --install FedoraLinux-42. Una vez instalado, se lanza con wsl -d FedoraLinux-42, tras lo cual se solicita un nombre de usuario, aunque no se requiere contraseña por defecto y, además, el usuario creado forma parte automáticamente del grupo wheel, lo que permite usar sudo desde el primer momento, explican en el blog de desarrolladores de Microsoft.

Por otro lado, Fedora 42 para WSL llega sin inflar el sistema con paquetes innecesarios, solo con lo básico, con el gestor de paquetes DNF como elemento destacado con el que el usuario podrá construir su entorno con total libertad según sus necesidades.Y para el que quiera más, en particular aplicaciones gráficas, está Flatpak, aunque que instalarlo aparte y configurar Flathub a mano.

No es WSL el medio ideal para ejecutar un Linux completo con aplicaciones gráficas, pero poder se puede y, de hecho, los desarrolladores de Fedora ya están trabajando en mejorar el soporte de Flatpak e incorporar aceleración gráfica por hardware para ofrecer la mejor experiencia posible en este sentido.

Como decimos, Fedora se une a una oferta previa no muy extensa, pero sí bien asentada, con Ubuntu como opción estrella desde hace años. Pero la llegada de Fedora amplía las alternativas para quienes prefieren otro enfoque, si bien cabe recordar que Red hat Enterprise Linux llegó también con el sello oficial a WSL el año pasado… y no es la única de la familia: recientemente hizo lo propio AlmaLinux, una de las derivadas más sólidas de RHEL.

Pero que no sea por alternativas, por que hay más: hace apenas un par de semanas, Arch Linux se sumaba al abanico disponible a golpe de comando. Quede aquí recogida una mención a su lanzamiento y, para más datos, el blog de Robin Candau, desarrollador encargado de la tarea. En resumen, es más fácil instalar Linux en Windows que nunca, y cada vez con más donde elegir.

 

Fuente: www.muylinux.com