¿Qué preguntas no hacerle al ChatGPT?

Ecuador ­– Chatear con una inteligencia artificial puede parecer una experiencia mágica y revolucionaria, ya que la tecnología que hay detrás de ChatGPT responde con rapidez, entiende contextos complejos e incluso escribe textos enteros. Sin embargo, mucha gente olvida que la IA no tiene conciencia, sentimientos ni opiniones propias. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte que hay ciertos tipos de preguntas que pueden dar respuestas inexactas, inapropiadas o incluso peligrosas.

El equipo de especialistas comenta que saber qué no preguntar a una IA no es solo una cuestión de etiqueta digital, sino también una forma de utilizar esta poderosa herramienta de manera más eficaz. Más al considerar que según encuestas, las preguntas más comúnmente utilizadas con las IA son sobre temas personales relevantes: ¿Cómo puedo mejorar mi salud mental? ¿Qué método es más efectivo para perder peso? ¿Cómo puedo empezar un negocio exitoso?

“Al hablar de seguridad y privacidad, hay información que se debe evitar incluir al realizar consultas en ChatGPT. Por defecto, ChatGPT utiliza la información que se le proporciona para entrenar su modelo, a menos que se modifique esta configuración o se utilicen chats temporales. Si un ciberdelincuente consigue acceder a una cuenta de ChatGPT, tendrá acceso a toda la información que se comparta con la herramienta, incluidos los datos sensibles que se hayan introducido en las conversaciones. ”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Estas son, según ESET, algunas de las principales preguntas que no deberías hacer a ChatGPT y el porqué:

Preguntas relacionadas con información confidencial o sensible: En el mundo de la ciberseguridad, la regla es clara: nunca compartir datos personales, bancarios, contraseñas o cualquier tipo de información sensible en conversaciones con una inteligencia artificial. A pesar de parecer una interacción privada, las herramientas de IA desde ESET destacan que no son entornos cifrados o seguros para compartir datos sensibles.

Esto significa que al compartir información sensible con la IA, se están poniendo esos datos en riesgo. Los ciberdelincuentes ya están comerciando en foros de la dark web cuentas de ChatGPT robadas, lo que es una clara señal del interés que despierta el robo de estas cuentas.

Preguntas relacionadas con datos confidenciales o de propiedad de la empresa: Los empleados que utilicen IA deben ser extremadamente cuidadosos cuando traten con datos corporativos confidenciales. Nunca compartir informes financieros, estrategias empresariales, información sobre clientes o proyectos confidenciales con estas plataformas. Esto se debe a que la IA puede no distinguir automáticamente entre datos públicos y privados, lo que supone un riesgo significativo para la seguridad e integridad de la información corporativa.

Además, cuando se hagan preguntas relacionadas con los datos o la información de una empresa, es importante recordar que las plataformas de IA no son entornos autorizados para tratar estos temas. Para garantizar la protección de los datos corporativos y cumplir con las políticas internas de seguridad, es preferible acudir siempre a plataformas y herramientas autorizadas por cada organización para el tratamiento de información corporativa sensible.

Preguntas que esperan un asesoramiento médico, legal o financiero definitivo: Además de las cuestiones de seguridad y privacidad relacionadas con el uso de ChatGPT, también es importante destacar aspectos relacionados con la veracidad de la información y el uso responsable de la información proporcionada por ChatGPT.

Aunque las IAs pueden ayudar a aclarar conceptos y proporcionar información general de fuentes fiables, no sustituyen a los profesionales cualificados. Buscar un diagnóstico médico, asesoramiento jurídico o decidir sobre inversiones basándose únicamente en las respuestas de la IA es como buscar síntomas en Google: podría acabar en concluir que un simple dolor de cabeza es algo mucho más grave. Es posible que la IA no tenga acceso a todo el contexto de la situación y no pueda hacer una evaluación personalizada y responsable, que es exactamente lo que requieren estos ámbitos.

Así que evitar confiar ciegamente en las respuestas automatizadas cuando se trate de la salud, dinero o asuntos jurídicos delicados. Estos ámbitos requieren un análisis minucioso, que tenga en cuenta detalles que solo pueden evaluar profesionales experimentados. Para garantizar las decisiones más seguras y acordes con su realidad, buscar siempre el consejo de un médico, abogado o asesor financiero, que sabrá interpretar su caso de forma personalizada y responsable.

Preguntas que requieren opiniones, preferencias o sentimientos humanos: Aunque la IA utiliza un lenguaje natural y amigable, no tiene conciencia, emociones u opiniones reales. Las respuestas que proporciona se basan en algoritmos lingüísticos y patrones de datos, sin ninguna experiencia emocional ni juicio personal. Esto significa que cuando se le pregunta «¿Qué harías?» o «¿Te gusto?», la respuesta que se recibirá será una simulación de una interacción humana, pero sin la verdadera intención o sentimiento que hay detrás.

Es importante recordar que cuando se interactúa con una IA, se está tratando con una herramienta que ha sido programada para generar respuestas basadas en datos. La IA puede parecer empática, pero no tiene la capacidad de sentir ni de formar opiniones propias. Así que si lo que se busca es un consejo genuino o una respuesta emocional, es mejor que hablar con una persona real que pueda ofrecer empatía y criterio.

Preguntas sobre decisiones personales importantes: La IA puede ser muy útil para organizar ideas y proporcionar información objetiva, pero no debe ser la única base para tomar decisiones fundamentales sobre la vida personal, la carrera o el propio bienestar. Tomar decisiones cruciales, como un cambio de carrera profesional, cuestiones de salud mental o elecciones familiares, requiere un análisis más profundo, que tenga en cuenta no solo los datos y la lógica, sino también los aspectos emocionales y subjetivos. Es posible que la IA no comprenda el contexto completo de las emociones y circunstancias.

Por eso, a la hora de enfrentarse a decisiones que afectan significativamente la vida, como cambios de carrera o cuestiones personales complejas, es esencial buscar la orientación de expertos y personas de confianza. La interpretación de la IA puede ser útil como punto de partida, pero la decisión final debe tomarse de manera personal, con el apoyo de un mentor/a, terapeuta o consejeros que puedan tener en cuenta los matices de la situación.

“Al interactuar con herramientas como ChatGPT, destacan que es importante centrarse en la seguridad digital y el uso responsable. Entender qué preguntas no se deben hacer a una IA ayuda a preservar la privacidad, garantizar la exactitud de la información y proteger los datos sensibles. Además, utilizar la IA como herramienta complementaria, en lugar de como fuente definitiva de respuestas, contribuye a tomar decisiones más informadas y seguras. Siguiendo las pautas anteriores, se podrá sacar el máximo partido a esta tecnología sin poner en riesgo tu seguridad ni la de los demás.”, concluye Gutiérrez Amaya, de ESET.

 

Fuente: Departamento de Comunicación ESET Ecuador

¿Qué tan seguro es tu iPhone?

Aplicaciones maliciosas, descargas desde sitios web, redes de wi fi públicas, phishing, ingeniería social, son algunas de las amenazas que ponen en riesgo a los usuarios de iPhone. ESET analiza los principales peligros a los que se les debe prestar atención y comparte consejos para reforzar la seguridad de los dispositivos.

Ecuador ­– El control de Apple sobre su ecosistema de dispositivos y aplicaciones ha sido históricamente estricto. Además, hay varias funciones de seguridad integradas, como el cifrado fuerte y la contenerización, que ayudan a evitar la fuga de datos y limitan la propagación de malware. A pesar de todo esto, ESET, compañía líder en detección proactiva de amenazas, advierte que no se eliminan los riesgos por completo, ya que las estafas cotidianas y otras amenazas bombardean también a usuarios de iOS, y aunque algunas son más comunes que otras, todas exigen atención.

“El hecho de que las aplicaciones de iOS suelan proceder de la App Store oficial de Apple y deban superar estrictas pruebas para ser aprobadas ha evitado dolores de cabeza relacionados con la seguridad y la privacidad a lo largo de los años. Pero, la reciente ley antimonopolio de la UE, conocida como Ley de Mercados Digitales(DMA), busca que los usuarios de iOS tengan la opción de utilizar mercados de aplicaciones de terceros. Esto traerá nuevos retos a Apple a la hora de proteger a los usuarios de iOS de posibles daños y a los que utilicen sus productos, ya que tendrán que ser más conscientes de las amenazas. Este cambio de las reglas de juego, sin dudas, será aprovechado por el cibercrimen.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

Además de los riesgos que podrían derivar del cumplimiento de la DMA, ESET analiza los diferentes tipos de amenazas, posiblemente más inmediatas, que apuntan a los usuarios de iOS en todo el mundo:

Dispositivos con jailbreak: Si se desbloquea deliberadamente un dispositivo para permitir lo que Apple denomina «modificaciones no autorizadas», se podría violar el Contrato de Licencia de Software y desactivar algunas funciones de seguridad integradas, como el Arranque Seguro y la Prevención de Ejecución de Datos. También significará que el dispositivo dejará de recibir actualizaciones automáticas. Al poder descargar aplicaciones de fuera de la App Store, se está expuesto a software malicioso y/o con errores.

Aplicaciones maliciosas: Aunque Apple hace un buen trabajo a la hora de examinar las aplicaciones, no acierta el 100% de las veces. Entre las aplicaciones maliciosas detectadas recientemente en la App Store se incluyen: Una versión falsa del gestor de contraseñas LastPass diseñada para recopilar credenciales, un programa malicioso de lectura de capturas de pantalla apodado «SparkCat», camuflado en aplicaciones de inteligencia artificial y reparto de comida y una falsa aplicación de monedero criptográfico llamada «Rabby Wallet & Crypto Solution».

Descargas de aplicaciones desde sitios web: Como se detalló en el último ESET Threat Report, las aplicaciones web progresivas (PWA) permiten la instalación directa sin necesidad de que los usuarios concedan permisos explícitos, lo que significa que las descargas podrían pasar desapercibidas. ESET descubrió esta técnica utilizada para disfrazar malware bancario como aplicaciones legítimas de banca móvil.

Phishing/ingeniería social: Los ataques de phishing por correo electrónico, texto (o iMessage) e incluso voz son habituales. Se hacen pasar por marcas legítimas y engañan al usuario para que facilite sus credenciales, haga clic en enlaces maliciosos o abra archivos adjuntos para desencadenar descargas de malware. Los ID de Apple se encuentran entre los inicios de sesión más preciados, ya que pueden proporcionar acceso a todos los datos almacenados en una cuenta de iCloud y/o permitir a los atacantes realizar compras en iTunes/App Store. Desde ESET aconsejan tener cuidado con:

  • Ventanas emergentes falsas que afirman que el dispositivo tiene un problema de seguridad

  • Llamadas telefónicas fraudulentas y llamadas FaceTime haciéndose pasar por el Soporte de Apple u organizaciones asociadas

  • Promociones falsas que ofrecen regalos y sorteos

  • Spam de invitaciones al calendario con enlaces de phishing

Pie de imagen: Sitio web fraudulento en el que se solicita al usuario que se suscriba a eventos del calendario en iOS (Para más detalles, consulte esta investigación de ESET)

En una campaña muy sofisticada, los autores de la amenaza utilizaron técnicas de ingeniería social para engañar a los usuarios y conseguir que descargaran un perfil de gestión de dispositivos móviles (MDM) que les permitiera controlar los dispositivos de las víctimas. Con esto, desplegaron el malware GoldPickaxe, diseñado para recopilar datos biométricos faciales y utilizarlos para eludir los inicios de sesión bancarios.

Riesgos de las redes wifi públicas: Un punto de acceso de wifi público, puede ser un punto de acceso falso creado por agentes de amenazas para vigilar el tráfico web y robar información confidencial, como contraseñas bancarias. Incluso si el punto de acceso es legítimo, muchos no cifran los datos en tránsito, lo que significa que los hackers con las herramientas adecuadas podrían ver los sitios web que visita y las credenciales que introduce. Es por lo que desde ESET recomiendan la utilización de VPN, que crea un túnel cifrado entre el dispositivo e Internet.

Vulnerabilidades: Si bien desde Apple se le dedica mucho tiempo y esfuerzo a garantizar que su código esté libre de vulnerabilidades, a veces hay fallos en la producción. En estos casos, los piratas informáticos pueden aprovecharse si los usuarios no han actualizado el dispositivo, por ejemplo, enviando enlaces maliciosos en mensajes que activan un exploit si se hace clic sobre ellos.

  • El año pasado, Apple se vio obligada a parchear una vulnerabilidad que podía permitir a los agresores robar información de un dispositivo bloqueado mediante comandos de voz de Siri

  • En ocasiones, los propios actores de amenazas y empresas comerciales investigan nuevas vulnerabilidades (de día cero) para explotarlas. Aunque son poco frecuentes y muy selectivos, los ataques que aprovechan estas vulnerabilidades se utilizan a menudo para instalar de forma encubierta programas espía con el fin de espiar los dispositivos de las víctimas

Si bien hay malware que acecha los dispositivos de iOS, también es posible minimizar la exposición a las amenazas. ESET comparte las principales tácticas:

  • Mantener el iOS y todas las aplicaciones actualizadas. Esto reducirá la ventana de oportunidad para que los actores de amenazas exploten cualquier vulnerabilidad en versiones antiguas para lograr sus objetivos.

  • Utilizar siempre contraseñas seguras y únicas para todas las cuentas, quizás utilizando el gestor de contraseñas de ESET para iOS, y activar la autenticación multifactor si se ofrece. Esto es fácil en los iPhones, ya que requerirá un simple escaneo de Face ID. Esto asegurará que, incluso si obtienen las contraseñas, no podrán acceder a las aplicaciones sin el escaneo de cara.

  • Activar Face ID o Touch ID para acceder al dispositivo, respaldado con una contraseña segura. Esto mantendrá el iPhone seguro en caso de pérdida o robo.

  • No hacer jailbreak al dispositivo, por las razones mencionadas anteriormente. Lo más probable es que tu iPhone sea menos seguro.

  • Tener cuidado con el phishing. Eso significa tratar con extrema precaución las llamadas, mensajes de texto, correos electrónicos y mensajes de redes sociales no solicitados. No hacer clic en enlaces ni abrir archivos adjuntos. Si realmente se necesita hacerlo, comprobar por separado con el remitente que el mensaje es legítimo (es decir, no respondiendo a los datos que figuran en el mensaje). Buscar signos de ingeniería social, como errores gramaticales y ortográficos, una urgencia para actuar, regalos y ofertas demasiado buenas para ser ciertas o cominios del remitente que no coinciden con el supuesto remitente.

  • Evitar las redes wifi públicas. Si es necesario utilizarlas, intentar hacerlo con una VPN. Como mínimo, no iniciar sesión en ninguna cuenta valiosa ni introducir información confidencial en una red wifi pública.

  • Intentar limitarse a la App Store para cualquier descarga, con el fin de minimizar el riesgo de descargar algo malicioso o arriesgado.

  • Si se cree que se puede ser objetivo de programas espía (utilizados a menudo contra periodistas, activistas y disidentes), activar el modo de bloqueo.

  • Prestar atención a los signos reveladores de una infección por malware, que podrían incluir un rendimiento lento, ventanas emergentes de publicidad no deseada, un sobrecalentamiento del dispositivo, aparición de nuevas aplicaciones en la pantalla de inicio o aumento del consumo de datos.

“Si bien el iPhone de Apple sigue siendo uno de los dispositivos más seguros que existen. Esto no quiere decir que estén libres de amenazas. Mantenerse alerta, conocer los posibles riesgos y tomar las medidas de protección necesarias ayudan a mantener la información y los dispositivos seguros.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

Microsoft anuncia que la extensión de Copilot para VS Code será libre: una apuesta por la apertura y la comunidad

Desde su aparición en 2021, GitHub Copilot —la herramienta de asistencia inteligente para programación impulsada por IA— ha cambiado la forma en que los desarrolladores escriben código.

Alimentada por modelos de lenguaje desarrollados por OpenAI, esta extensión ha sido ampliamente adoptada en entornos como Visual Studio Code (VS Code), acelerando el desarrollo de software y mejorando la productividad.

Sin embargo, una de las críticas constantes por parte de la comunidad open source ha sido su naturaleza cerrada, especialmente en un entorno como VS Code, que nació como proyecto de código abierto.

Ahora, en un movimiento sorpresivo, Microsoft ha anunciado que la extensión de Copilot para VS Code será libre, lo que representa un cambio de paradigma en su estrategia hacia una mayor transparencia y colaboración con la comunidad.

🔓 ¿Qué significa que la extensión sea “libre”?

Según el comunicado oficial, Microsoft ha decidido liberar el código fuente de la extensión cliente de Copilot para VS Code bajo una licencia open source permisiva, posiblemente MIT o Apache 2.0, aunque aún no se han confirmado los detalles definitivos.

Este cambio no significa que el modelo de IA detrás de Copilot (como los de OpenAI) sea abierto, sino que el código de la integración de Copilot dentro de VS Code sí lo será, lo cual habilita múltiples posibilidades:

  • Mayor auditoría y transparencia sobre lo que hace la extensión.
  • Capacidad para que otros desarrolladores contribuyan con mejoras.
  • Compatibilidad con forks de VS Code como VSCodium.
  • Personalización del comportamiento del cliente para entornos específicos o educativos.

💡 Impacto para desarrolladores y la comunidad open source

Esta decisión ha sido bien recibida por comunidades de desarrollo, especialmente por quienes usan VS Code en entornos libres o prefieren no depender exclusivamente de plataformas privativas.

Al abrir la extensión, Microsoft se acerca más a los principios del software libre, algo que puede fortalecer la relación con desarrolladores que han mostrado escepticismo hacia el control cerrado de herramientas como Copilot.

Además, distribuciones alternativas como VSCodium ahora podrían integrar oficialmente Copilot, eliminando una de las barreras más relevantes que enfrentaban.

🤖 ¿Qué sigue para Copilot y la IA en desarrollo de software?

Microsoft ha dejado claro que este es solo el primer paso hacia una mayor apertura de su ecosistema de herramientas basadas en IA. Si bien el modelo de lenguaje seguirá siendo de acceso restringido y sujeto a licencias comerciales, se espera que el cliente libre facilite la creación de implementaciones personalizadas, adaptaciones educativas y desarrollos comunitarios.

En paralelo, proyectos de código abierto como CodeWhisperer (AWS) o StarCoder (BigCode) siguen ganando terreno como alternativas. Por tanto, la decisión de Microsoft también puede leerse como una estrategia para mantener su liderazgo en un campo cada vez más competitivo.

La liberación del código de la extensión Copilot para VS Code marca un momento importante en la evolución de las herramientas de desarrollo impulsadas por inteligencia artificial. Aunque el modelo detrás sigue siendo cerrado, el acceso al código del cliente abre un mundo de posibilidades para desarrolladores, educadores y la comunidad de software libre.

Es una jugada estratégica que equilibra la apertura con el control comercial, y que podría inspirar a otras compañías a seguir un camino similar.

 

Fuente: www.somoslibres.org

 

Cómo crear una contraseña fácil de recordar

Este es un recordatorio sobre cómo crear contraseñas seguras y recordarlas.

El flujo de información nueva con la que nos bombardean nunca disminuye. En 2025, tendrás cada vez menos espacio en tu cabeza para recordar cosas como la contraseña de la cuenta de correo electrónico que configuraste en 2020 para registrar a tu mamá en ese mercado en línea. Te sugerimos que hagas un pequeño esfuerzo para combatir la mala memoria, las contraseñas poco seguras y los ciberdelincuentes.

Como nuestros expertos han demostrado en repetidas ocasiones, es solo cuestión de tiempo (y dinero) antes de que alguien que tenga como objetivo tu contraseña la descifre. A menudo, también se necesita muy poco tiempo y dinero. Nuestra misión es complicar al máximo el descifrado de tu contraseña, para que los piratas informáticos pierdan el deseo de acceder a tus datos.

A través de un estudio que realizamos el año pasado, descubrimos que los algoritmos inteligentes, ya sea que se ejecuten en una tarjeta gráfica potente como la RTX 4090 o en un hardware de nube alquilado y económico, pueden descifrar el 59 % de todas las contraseñas del mundo en menos de una hora. Nos encontramos en medio de la segunda fase de ese estudio, y estamos a punto de compartir si la situación ha cambiado para mejor durante el año, así que suscríbete a nuestro blog o canal de Telegram para ser de los primeros en saberlo.

La conversación de hoy cubre más que solo los métodos de autenticación más seguros y las formas de crear contraseñas seguras. Analizaremos técnicas para recordar contraseñas y responderemos la pregunta de por qué utilizar un administrador de contraseñas en 2025 es una gran idea.

Cómo iniciar sesión de forma más segura en 2025

Hoy en día existen varias opciones para iniciar sesión en servicios y sitios web en línea:

  • La combinación tradicional de nombre de usuario y contraseña
  • Iniciar sesión con un servicio de terceros como Google, Facebook, Apple, etc.
  • Autenticación de dos factores utilizando uno de los siguientes métodos de verificación:
    • Código de un solo uso por SMS
    • Aplicación de autenticación como Kaspersky Password Manager, Google Authenticator o Microsoft Authenticator
    • Llave de hardware como Flipper, YubiKey o un token USB
  • Claves de acceso y autenticación biométrica

Naturalmente, cualquiera de estos métodos puede verse vulnerado (por ejemplo, si dejas el token de hardware en el puerto USB de un ordenador desatendido en un lugar público) o se puede reforzar (por ejemplo, si creas una contraseña compleja de más de 20 caracteres aleatorios). Y como la era de las contraseñas tradicionales aún no ha terminado, tratemos de descubrir cómo podemos mejorar nuestra posición actual creando y memorizando una contraseña fácil de recordar.

¿Cómo recordar una contraseña compleja?

Antes de responder a esta pregunta, recordemos las verdades básicas sobre las contraseñas:

  • Longitud recomendada: 12–16 caracteres.
  • Una contraseña debe utilizar diferentes tipos de caracteres: números, letras mayúsculas y minúsculas, y caracteres especiales.
  • Una contraseña no debe contener información personal que pueda rastrearse fácilmente hasta el usuario.
  • La contraseña debe ser única para cada una de sus cuentas.

¿Entiendes? Muy bien. La cuestión clave es que una contraseña compleja es fácil de olvidar; una sencilla, fácil de descifrar. Para ayudarte a lograr un equilibrio entre ambas opciones, hemos reunido algunas reglas conocidas, pero aún efectivas, para crear contraseñas fáciles de recordar.

Nivel básico

Junta algunas palabras no relacionadas, como las que se usan en las frases semilla al registrar carteras de criptomonedas. Y añade un par de números y caracteres especiales al final que sean significativos para ti, pero que un atacante no pueda adivinar fácilmente.

Ejemplo: SecoTierraPuestoRegalo2015;)

Las palabras más cortas son más fáciles de recordar, y el número no debe ser el año en que tú naciste o el cumpleaños de un ser querido. Podría ser cualquier combinación memorable, como el año en que fuiste por primera vez a Disney, la matrícula de tu primer coche o la fecha de tu boda.

Nivel avanzado

Piensa en una frase favorita de una canción o una cita memorable de una película, y luego reemplaza cada segunda o tercera letra con caracteres especiales que no estén en orden secuencial en el teclado. Es más práctico utilizar caracteres especiales de fácil acceso (los que ves en el teclado en pantalla de tu teléfono en modo numérico). Así puedes crear una contraseña segura que sea fácil de escribir y te haga la vida más fácil.

Por ejemplo, si eres fan de la saga de Harry Potter, puedes intentar utilizar el encantamiento Wingardium Leviosa por una buena causa. Intentemos transformar este encantamiento de levitación según la regla anterior mientras le añadimos generosamente caracteres especiales:

Wi4ga/di0mL&vi@sa

A primera vista, una contraseña como esa parece imposible de recordar, pero todo lo que se necesita es un poco de práctica de escritura. Escríbelo dos o tres veces, y verás cómo tus dedos alcanzan por sí solos las teclas adecuadas.

¿Qué tal si confiamos en las redes neuronales a la hora de generar contraseñas?

Con el reciente aumento de ChatGPT y otros modelos de lenguaje de gran tamaño (LLM), los usuarios han comenzado a recurrir a ellos para obtener contraseñas. Y es fácil ver por qué sería una opción atractiva: en lugar de esforzarte por crear una contraseña segura, simplemente le pides al asistente de IA que la genere, con resultados inmediatos. Además, puedes solicitar que esa contraseña sea mnemotécnica si lo deseas.

Lamentablemente, el peligro de utilizar IA como generador de contraseñas seguras es que crea combinaciones de caracteres que solo parecen aleatorios al ojo humano. Las contraseñas generadas por IA no son tan fiables como parecen a primera vista…

Alexey Antonov, líder del Equipo de Ciencia de Datos de Kaspersky, que realizó el estudio anterior sobre la seguridad de las contraseñas, generó contraseñas con ChatGPT, Llama y DeepSeek (mil con cada una). Resultó que cada modelo sabía que una buena contraseña constaba de al menos una docena de caracteres, incluidas letras mayúsculas y minúsculas, números y caracteres especiales. Sin embargo, DeepSeek y Llama a veces generaban contraseñas que consistían en palabras del diccionario, con algunas letras reemplazadas por números o símbolos de aspecto congruente, como B@n@n@7 o S1mP1eL1on. Curiosamente, a ambos modelos les costaba generar contraseñas y brindaban variaciones como P@ssw0rd, P@ssw0rd!23, P@ssw0rd1 o P@ssw0rdV. No hace falta decir que no son contraseñas seguras, ya que los algoritmos inteligentes de fuerza bruta conocen perfectamente el truco de la sustitución de letras.

ChatGPT lo hace mejor. A continuación se muestran algunos ejemplos de lo que se le ocurrió:

  • qLUx@^9Wp#YZ
  • LU#@^9WpYqxZ
  • YLU@x#Wp9q^Z
  • P@zq^XWLY#v9
  • v#@LqYXW^9pz

Estos parecen ser conjuntos completamente aleatorios de letras, caracteres especiales y números. Sin embargo, si miras con atención, podrás encontrar fácilmente algunos patrones. Algunos caracteres, por ejemplo, 9, W, p, x y L, se utilizan con más frecuencia que otros. Compilamos un histograma de frecuencia de caracteres para todas las contraseñas generadas, y esto es lo que encontramos: las letras favoritas de ChatGPT son x y p, a Llama le encanta el carácter # y también le gusta la p, mientras que DeepSeek se inclina por la t y la w. Mientras tanto, un generador de números perfectamente aleatorios nunca favorecería ninguna letra en particular sobre otras, sino que utilizaría cada carácter aproximadamente la misma cantidad de veces, lo que haría las contraseñas menos predecibles.

Frecuencia de uso de caracteres en diferentes modelos de lenguaje al generar miles de contraseñas. Ten en cuenta que casi todas las contraseñas generadas por ChatGPT contienen las letras x, p, I y L.

Además, los LLM, al igual que los humanos, a menudo olvidan insertar caracteres especiales o números en las contraseñas. Se encontró una falta de estos símbolos en el 26 % de las contraseñas generadas por ChatGPT, en el 32 % de las generadas por Llama y en el 29 % de las generadas por DeepSeek.

El conocimiento de estos detalles puede ayudar a los cibercriminales a forzar las contraseñas generadas por IA mucho más rápido. Pasamos todo el conjunto de contraseñas generadas por IA a través del mismo algoritmo que usamos para el estudio anterior y encontramos una tendencia desalentadora: el 88 % de las contraseñas generadas por DeepSeek y el 87 % de las generadas por Llama resultaron insuficientemente seguras. ChatGPT lideró la competencia: solo el 33 % de sus contraseñas son inseguras.

Lamentablemente, los LLM no crean una distribución verdaderamente aleatoria, y su resultado es predecible. Además, pueden generar fácilmente la misma contraseña para ti y para otros usuarios. ¿Qué deberíamos hacer?

Enfoque combinado

Te recomendamos utilizar nuestro servicio de verificación de contraseñas o, mejor aún, Kaspersky Password Manager para generar contraseñas. Estos servicios utilizan generadores criptográficamente seguros para crear contraseñas que no contienen patrones detectables, lo que garantiza una verdadera aleatoriedad. Después de generar una contraseña segura, puedes inventar una frase mnemotécnica para recordarla.

Digamos que el generador de contraseñas te da la siguiente combinación: VAVca*RV0Grr#Cbb

Entonces, una frase para ayudarte a recordar la contraseña podría verse así: en un vehículo de alta velocidad (VAV), pasas por una cima (ca) y ves una estrella (*) en realidad virtual (RV). Luego caes en gravedad cero (0G) y ves al rey y a la reina (rr) detrás de las rejas (#) en la cárcel de la bruja blanca (Cbb).

Solo la mnemotecnia puede ayudar con esto, así que esperamos que te gusten las imágenes abstractas y absurdas. También puedes intentar dibujar la escena que describe tu contraseña como se muestra arriba. Pocos podrían entender la imagen además de ti. Esta es una manera fácil de memorizar una contraseña. ¿Pero qué pasa si hay cientos de ellos?

¿Qué tal almacenar contraseñas en un navegador?

No es una buena idea Para abordar el problema de recordar contraseñas, los desarrolladores de navegadores proporcionan opciones para generar y guardar contraseñas directamente en los navegadores. Naturalmente, esto es muy cómodo: el propio navegador rellena la contraseña cuando es necesario. Desafortunadamente, un navegador no es un administrador de contraseñas, y almacenarlas allí es extremadamente inseguro.

El problema es que los cibercriminales descubrieron hace mucho tiempo cómo utilizar scripts sencillos para extraer contraseñas almacenadas en navegadores en cuestión de segundos. Y la forma en que los navegadores sincronizan datos entre distintos dispositivos en la nube (por ejemplo, a través de una cuenta de Google) es un perjuicio para los usuarios. Basta con hackear o engañar a alguien para que revele la contraseña de esa cuenta, y todas sus demás contraseñas serán un libro abierto.

Utiliza un administrador de contraseñas.

Un verdadero administrador de contraseñas almacena todas las contraseñas en un almacén cifrado. Por ejemplo, Kaspersky Password Manager almacena todas tus contraseñas en un almacén cifrado con el algoritmo de cifrado simétrico AES-256, utilizado por la Agencia de Seguridad Nacional de Estados Unidos para almacenar secretos de estado. El algoritmo utiliza una contraseña principal, que solo tu conoces (ni siquiera nosotros la sabemos) como clave de cifrado. Siempre que accedes a Kaspersky Password Manager, la aplicación te solicita esta contraseña y descifra el almacén para la sesión actual. En este mismo almacén cifrado también puedes almacenar otra información importante como números de tarjetas bancarias, escaneos de documentos o notas.

Kaspersky Password Manager también ofrece otras funciones útiles:

  • Se puede utilizar para generar combinaciones de contraseñas únicas y verdaderamente aleatorias.
  • Puede rellenar tus contraseñas tanto en ordenadores como en dispositivos móviles.
  • La aplicación está disponible tanto para las principales plataformas móviles como para ordenadores macOS y Windows; también hay extensiones para navegadores populares.
  • La base de datos de contraseñas se sincroniza en todos tus dispositivos de forma cifrada.
  • Puedes usarla en lugar de Google Authenticator a fin de generar códigos 2FA para todas tus cuentas en todos tus dispositivos, incluidos los ordenadores.
  • Comprueba si tus contraseñas han sido filtradas o vulneradas, y te avisa si necesitas cambiar alguna de ellas.

Con Kaspersky Password Manager, lo único que debes hacer es utilizar los métodos descritos anteriormente para crear y recordar una contraseña principal, que se utiliza para cifrar el almacén del administrador de contraseñas. Solo recuerda: tendrás que memorizar muy bien esta contraseña, porque si la pierdes, volverás al punto de partida. Nadie, ni siquiera los empleados de Kaspersky, puede acceder a tu almacén cifrado. Tampoco conocemos tu contraseña principal.

Recapitulemos

Entonces, ¿cómo gestionar adecuadamente las contraseñas en 2025?

  • Sigue las pautas anteriores para crear una contraseña principal segura y utiliza nuestro servicio Verificador de contraseñas para probar su fortaleza criptográfica.
  • ¿No puedes pensar en una contraseña principal segura? Crea una allí mismo y usa reglas mnemotécnicas para memorizarla.
  • Instala Kaspersky Password Manager en todos tus dispositivos. Con esta aplicación, solo necesitas recordar la contraseña principal. La aplicación recordará el resto por ti.
  • Utiliza claves de acceso y diversos métodos de autenticación de dos factores siempre que sea posible, preferiblemente a través de la aplicación. La combinación de una contraseña segura con métodos de autenticación seguros crea una sinergia poderosa que mejora significativamente la protección contra el acceso no autorizado a tus cuentas.

Fuente: www.latam.kaspersky.com

Fedora amplía la oferta oficial de WSL, el Linux en Windows de Microsoft

Fedora llega de manera oficial al Subsistema de Windows para Linux, tras un periodo de pruebas previas, los usuarios de Windows pueden ejecutar Fedora 42 de forma nativa dentro del entorno WSL, una incorporación que se suma a otras como Ubuntu, Debian o openSUSE, por lo que la oferta de los de Redmond a este respecto se va consolidando.

La instalación es muy sencilla: basta con abrir una terminal en Windows y ejecutar el comando wsl --install FedoraLinux-42. Una vez instalado, se lanza con wsl -d FedoraLinux-42, tras lo cual se solicita un nombre de usuario, aunque no se requiere contraseña por defecto y, además, el usuario creado forma parte automáticamente del grupo wheel, lo que permite usar sudo desde el primer momento, explican en el blog de desarrolladores de Microsoft.

Por otro lado, Fedora 42 para WSL llega sin inflar el sistema con paquetes innecesarios, solo con lo básico, con el gestor de paquetes DNF como elemento destacado con el que el usuario podrá construir su entorno con total libertad según sus necesidades.Y para el que quiera más, en particular aplicaciones gráficas, está Flatpak, aunque que instalarlo aparte y configurar Flathub a mano.

No es WSL el medio ideal para ejecutar un Linux completo con aplicaciones gráficas, pero poder se puede y, de hecho, los desarrolladores de Fedora ya están trabajando en mejorar el soporte de Flatpak e incorporar aceleración gráfica por hardware para ofrecer la mejor experiencia posible en este sentido.

Como decimos, Fedora se une a una oferta previa no muy extensa, pero sí bien asentada, con Ubuntu como opción estrella desde hace años. Pero la llegada de Fedora amplía las alternativas para quienes prefieren otro enfoque, si bien cabe recordar que Red hat Enterprise Linux llegó también con el sello oficial a WSL el año pasado… y no es la única de la familia: recientemente hizo lo propio AlmaLinux, una de las derivadas más sólidas de RHEL.

Pero que no sea por alternativas, por que hay más: hace apenas un par de semanas, Arch Linux se sumaba al abanico disponible a golpe de comando. Quede aquí recogida una mención a su lanzamiento y, para más datos, el blog de Robin Candau, desarrollador encargado de la tarea. En resumen, es más fácil instalar Linux en Windows que nunca, y cada vez con más donde elegir.

 

Fuente: www.muylinux.com

Estas son las carreras profesionales que NO podrá sustituir la Inteligencia Artificial

La irrupción de la inteligencia artificial (IA) ha transformado numerosos sectores, automatizando tareas, optimizando procesos y, en algunos casos, desplazando ciertos perfiles laborales.

Sin embargo, a pesar de los avances, la IA sigue teniendo límites, especialmente en áreas donde se requieren habilidades humanas profundas como la empatía, el juicio moral o la creatividad genuina.

Aunque muchos temen que la IA reemplazará masivamente el empleo humano, lo cierto es que algunas carreras seguirán siendo insustituibles, al menos en el mediano y largo plazo.

🧠 1. Psicología y salud mental

La IA puede simular conversaciones e incluso brindar orientación básica, pero la conexión emocional, la empatía y la interpretación del lenguaje no verbal siguen siendo exclusivas del ser humano. Profesionales como psicólogos, psiquiatras y terapeutas trabajan con matices personales que ningún algoritmo puede replicar con precisión.

Por qué no puede ser reemplazada:

  • La confianza entre paciente y terapeuta.
  • La interpretación emocional compleja.
  • La ética y el juicio en contextos delicados.

🧑‍🏫 2. Docencia y pedagogía personalizada

Aunque existen plataformas educativas con IA, el papel del docente va más allá de impartir contenido. Implica motivar, adaptar el aprendizaje al contexto emocional, social y cultural de los estudiantes y ofrecer apoyo integral en su desarrollo.

Por qué no puede ser reemplazada:

  • La atención a la diversidad en el aula.
  • La formación en valores y habilidades blandas.
  • La relación pedagógica basada en la confianza.

🎨 3. Artes creativas: escritores, pintores y músicos

La IA puede generar música o escribir textos, pero lo hace a partir de patrones existentes. La creatividad humana, con su capacidad de romper esquemas, provocar emociones profundas y explorar lo desconocido, es aún incomparable.

Por qué no puede ser reemplazada:

  • La inspiración subjetiva.
  • La conexión cultural y emocional.
  • La innovación disruptiva no basada en datos previos.

👨‍⚖️ 4. Derecho: jueces, abogados y mediadores

La IA puede procesar leyes y documentos, pero no puede comprender el trasfondo ético, humano y social de muchos conflictos. Las decisiones jurídicas requieren interpretación, experiencia, sensibilidad y criterio, aspectos netamente humanos.

Por qué no puede ser reemplazada:

  • La evaluación contextual de cada caso.
  • La capacidad de mediación humana.
  • La ética legal y los valores de justicia.

🧑‍⚕️ 5. Medicina clínica y atención personalizada

La IA puede ayudar en diagnósticos o análisis de imágenes médicas, pero el trato con el paciente, el seguimiento de tratamientos y la toma de decisiones éticas siguen dependiendo del juicio médico humano.

Por qué no puede ser reemplazada:

  • La relación médico-paciente.
  • La toma de decisiones en situaciones críticas.
  • El acompañamiento humano en procesos de salud complejos.

🧰 6. Trabajos manuales altamente contextuales

Carpinteros, fontaneros, técnicos en mantenimiento y otros oficios similares enfrentan situaciones variables y no estructuradas que la IA y la robótica aún no pueden abordar con eficacia. La improvisación, el conocimiento práctico y la experiencia directa siguen siendo clave.

Por qué no puede ser reemplazada:

  • La adaptabilidad ante entornos físicos impredecibles.
  • La necesidad de juicio instantáneo en campo.
  • La interacción con materiales y herramientas diversas.

🫱 El valor humano sigue siendo insustituible

Aunque la inteligencia artificial está revolucionando el mundo laboral, hay esferas donde la humanidad, la sensibilidad, el juicio y la creatividad no pueden ser replicadas por máquinas. Lejos de temer la IA, debemos verla como una herramienta complementaria y no como una amenaza directa en estas áreas.

El futuro del trabajo será híbrido: las máquinas harán lo que mejor hacen —procesar datos, automatizar tareas— y los humanos aportarán lo que ninguna IA puede simular del todo: el alma.

 

Fuente: www.somoslibres.org

Agentes de datos de geolocalización: qué hacen y qué sucede cuando se filtran

La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.

Nuestros teléfonos inteligentes y otros dispositivos recopilan y transmiten cantidades masivas de datos sobre nosotros a docenas, tal vez cientos, de empresas de terceros todos los días. Esto incluye nuestra información de localización, y el mercado para esa información es enorme. Por supuesto, la compra y la venta se realizan sin nuestro conocimiento, lo que crea riesgos tenebrosos para nuestra privacidad.

El ataque reciente al agente de datos de localización Gravy Analytics ilustra claramente los peligros potenciales de estas prácticas. En este artículo, se analiza cómo operan los agentes de datos y qué puede ocurrir si se filtra la información que recopilan. También proporcionamos consejos sobre lo que puedes hacer para proteger tus datos de localización.

Qué son los agentes de datos de localización

Los agentes de datos son empresas que recopilan, procesan y venden información sobre los usuarios. Obtienen esta información de aplicaciones móviles, redes de publicidad en línea, sistemas de análisis en línea, operadores de telecomunicaciones y muchas otras fuentes, desde dispositivos inteligentes para el hogar hasta automóviles.

En teoría, estos datos solo se recopilan para análisis y publicidad dirigida. Sin embargo, en la práctica, no suelen existir restricciones de uso y, aparentemente, cualquiera puede comprarlos. Por lo tanto, en el mundo real, tus datos pueden utilizarse con casi cualquier finalidad. Por ejemplo, una investigación realizada el año pasado reveló que los agentes de datos comerciales, directamente o a través de intermediarios, pueden incluso prestar servicios a agencias de inteligencia gubernamentales.

Los agentes de datos recopilan todo tipo de información del usuario, y una de las categorías más importantes y confidenciales son los datos de localización. De hecho, hay tanta demanda que, además de los agentes de datos más generalistas, existen empresas que se dedican específicamente a esto.

Se trata de los agentes de datos de localización: organizaciones que se especializan en recopilar y vender información sobre la ubicación del usuario. Uno de los principales actores en este segmento es la empresa estadounidense de localización Gravy Analytics, que se fusionó con la noruega Unacast en 2023.

La filtración de datos de Gravy Analytics

En enero de 2025, se conoció la noticia de una filtración de datos en Gravy Analytics. Al principio se limitó a informes no oficiales basados en una publicación que apareció en un foro privado de piratas informáticos en ruso. El autor afirmó haber atacado a Gravy Analytics y haber robado los datos de localización de millones de usuarios, lo cual probó con capturas de pantalla del botín de datos.

No pasó mucho tiempo hasta que llegó la confirmación oficial. Según la legislación noruega, la empresa matriz de Gravy Analytics, Unacast, estaba legalmente obligada a notificar a la agencia de regulación nacional.

El comunicado de la empresa informó que el 4 de enero, una persona no autorizada accedió al entorno de almacenamiento en la nube AWS de Gravy Analytics “a través de una clave de acceso malversada”. El intruso “obtuvo ciertos archivos que podrían contener datos personales”.

Análisis de los datos que se filtraron en Gravy Analytics

Unacast y Gravy Analytics no se apresuraron a especificar qué datos podrían haberse visto vulnerados. Sin embargo, a los pocos días, un investigador de seguridad independiente publicó su propio análisis detallado de la información filtrada basándose en una muestra de los datos robados que había podido obtener.

La filtración de Gravy Analytics incluye datos de localización de usuarios de todo el mundo.Fuente

Resultó que el ataque a Gravy Analytics filtró un gigantesco conjunto de datos de localización de usuarios de todo el mundo, desde Rusia hasta Estados Unidos. El fragmento analizado por el investigador tenía un tamaño de 1,4 GB y estaba compuesto por alrededor de 30 millones de registros, en su mayoría recopilados en los primeros días de enero de 2025. Según el pirata informático, la base de datos robada era de 10 TB, lo que significa que podría contener más de 200 000 millones de registros.

Las aplicaciones móviles recopilaban estos datos, que Gravy Analytics adquiría para agregarlos y venderlos posteriormente a sus clientes. Como se mostró en el análisis de la filtración, la lista de aplicaciones utilizadas para recopilar datos de localización asciende a miles. Por ejemplo, la muestra estudiada contenía datos recopilados de 3455 aplicaciones de Android, incluidas aplicaciones de citas.

Los datos de localización de los usuarios británicos de Tinder son un ejemplo de lo que se puede encontrar en los datos filtrados de Gravy Analytics. Fuente

Seguimiento y desanonimización de usuarios con los datos filtrados de Gravy Analytics

Lo más desagradable del ataque a Gravy Analytics es que la base de datos filtrada está vinculada a identificadores de publicidad: IDFA para iOS y AAID para dispositivos Android. En muchos casos, esto permite rastrear los movimientos de los usuarios a lo largo del tiempo. A continuación, por ejemplo, se muestra un mapa de este tipo de movimientos en las inmediaciones de la Casa Blanca en Washington, D. C. (hay que recordar que esta visualización utiliza solo una pequeña muestra de los datos robados; la base de datos completa contiene muchos más):

Los datos filtrados de Gravy Analytics vinculados a los identificadores de publicidad se pueden usar para rastrear los movimientos de los usuarios a lo largo del tiempo.Fuente

Peor aún, algunos datos pueden desanonimizarse. Por ejemplo, el investigador pudo rastrear los movimientos de un usuario que visitó la plataforma de lanzamiento de Blue Origin:

Un ejemplo de desanonimización de datos de usuarios utilizando los datos de localización filtrados de Gravy Analytics. Fuente

Otro ejemplo: el investigador pudo rastrear los movimientos de un usuario desde el monumento en Columbus Circle, ubicado en Manhattan, ciudad de Nueva York, hasta su casa en Tennessee, y luego a la casa de sus padres al día siguiente. Basándose únicamente en datos de inteligencia de código abierto (OSINT, Open Source Intelligence), el investigador obtuvo mucha información sobre esta persona, incluido el nombre de su madre y el hecho de que su difunto padre fue un veterano de la Fuerza Aérea de los Estados Unidos.

Otro ejemplo de desanonimización de datos de usuarios utilizando los datos de localización filtrados de Gravy Analytics. Fuente

La filtración de datos de Gravy Analytics demuestra los grandes riesgos asociados a la industria de los agentes de datos, y a la de datos de localización en particular. Como resultado del ataque, un enorme volumen de registros de localización de usuarios recopilados por aplicaciones móviles se convirtió en dominio público.

Estos datos permiten rastrear los movimientos de una gran cantidad de personas con bastante exactitud. Aunque la base de datos filtrada no contiene identificadores personales directos como nombres y apellidos, números de identificación, direcciones o números de teléfono, la vinculación con identificadores de publicidad puede, en muchos casos, conducir a la desanonimización. Así, a partir de varios cuasidentificadores, es posible establecer la identidad de un usuario, averiguar dónde vive y trabaja, así como rastrear sus conexiones sociales.

¿Cómo proteger tus datos de localización?

Lamentablemente, la recopilación de datos sobre la ubicación de los usuarios ahora es una práctica tan extendida que no es una pregunta fácil de responder. Por desgracia, no hay ningún interruptor que puedas activar para impedir que todas las empresas de Internet del mundo recopilen tus datos.

Dicho esto, al menos puedes minimizar la cantidad de información de localización que cae en manos de los agentes de datos. A continuación, te explicamos cómo:

  • Sé firme con las aplicaciones que solicitan acceso a los datos de localización. A menudo, funcionan bien sin él, así que, a menos que haya una razón convincente para que la aplicación conozca tu localización, simplemente di que no.
  • Configura cuidadosamente la privacidad en las aplicaciones que realmente necesitan tu geolocalización para funcionar.
  • No permitas que las aplicaciones rastreen tu localización en segundo plano. Al conceder permisos, elige siempre la opción “Solo mientras se usa la aplicación”.
  • Desinstala las aplicaciones que ya no utilizas. En general, intenta mantener al mínimo las aplicaciones de tu teléfono inteligente, así reducirás la cantidad de posibles recopiladores de datos en tu dispositivo.
  • Si usas dispositivos Apple iOS, iPadOS o tvOS, desactiva el seguimiento de aplicaciones. Esto evitará la desanonimizacion de los datos recopilados sobre ti.
  • Si usas Android, elimina el identificador de publicidad del dispositivo. Si esta opción no está disponible en la versión de tu sistema operativo, restablece el identificador de publicidad periódicamente.
  • Instala una solución de seguridad resistente capaz de bloquear el seguimiento de anuncios en todos tus dispositivos.

Fuente: www.latam.kasperski.com

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los ataques. ¿Cómo enfrentar esta amenaza?

Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los cibercriminales. Los agentes patrocinados por estados-nación y los ciberdelincuentes se encuentran entre las mayores amenazas actuales para escuelas, institutos y universidades y, según un informe de Microsoft, el sector educativo fue el tercero más atacado por los ciberataques en el segundo trimestre de 2024.

El equipo de investigadores de ESET, por su parte, ha observado sofisticados grupos APT atacando instituciones en todo el mundo. En el período de abril a septiembre de 2024, el sector educativo estuvo entre las tres industrias más atacadas por grupos APT alineados con China, entre las dos primeras por Corea del Norte y entre las seis primeras por actores alineados con Irán y Rusia.

¿Por qué persiguen los hackers a las escuelas y universidades?

En el Reino Unido, el 71% de los centros de enseñanza secundaria y casi todas las universidades (97%) sufrieron un ataque o fallo de seguridad grave el año pasado, frente a solo la mitad (50%) de las empresas, según datos del Gobierno. En Estados Unidos, las cifras más recientes disponibles del K12 Security Information Exchange (SIX) revelan que, entre 2016 y 2022, la nación experimentó más de un ciberincidente por día escolar.

Entonces, ¿por qué las instituciones educativas son un objetivo tan popular?

Es una combinación de redes porosas, gran número de usuarios, datos altamente monetizables y conocimientos y presupuestos de seguridad limitados. Veámoslo con más detalle:

  • Presupuesto y conocimientos limitados: El sector educativo suele estar bajo una mayor presión presupuestaria que las empresas privadas y suele estar más limitado para la contratación de talentos en ciberseguridad y a la adopción de herramientas de seguridad. Esto puede crear peligrosas lagunas de cobertura y capacidad. Como ejemplo, en los Estados Unidos, los ataques de ransomware a escuelas y universidades estadounidenses desde 2018 a 2024 les han costado 2.500 millones de dólares solo en tiempo de inactividad, según un informe.
  • Uso de dispositivos personales sin seguridad adecuada: Según Microsoft, BYOD (Bring Your On Device) es muy común entre quienes estudian en instituciones estadounidenses. El uso las redes escolares con los dispositivos personales puede proporcionar una vía de acceso a datos y sistemas sensibles si no se acompaña con una política de seguridad adecuada.
  • Bajo nivel de concientización de usuarios: El factor humano sigue siendo uno de los mayores retos para el personal de seguridad. Suele ser una gran cantidad de personas las que trabajan y estudian en entornos educativos, y cada uno es un objetivo buscado para el phishing, por lo que implementar programas de concientización es fundamental. Pero, por dar un ejemplo, solo el 5% de las universidades del Reino Unido, realiza este tipo de actividades destinadas a estudiantes.
  • Cultura de intercambio de información y colaboración externa: Los colegios, institutos y universidades no son como las empresas normales. La cultura de intercambio de información y de apertura a la colaboración externa que suele caracterizarlos puede acrecentar los riesgos. Se hace necesario un control estricto, especialmente en las comunicaciones por correo electrónico, y esto puede volverse difícil cuando hay tantas terceras partes conectadas, desde antiguos alumnos y donantes hasta organizaciones benéficas y proveedores.
  • Una amplia superficie de ataque: La cadena de suministro de la educación es solo una faceta de una creciente superficie de ciberataques que se ha ampliado en los últimos años con la llegada del aprendizaje virtual y el trabajo a distancia. Desde los servidores en la nube hasta los dispositivos móviles personales, pasando por las redes domésticas y el gran número de empleados y estudiantes, hay muchos objetivos a los que pueden apuntar las amenazas. No ayuda el hecho de que muchas instituciones educativas utilicen software y hardware heredados que pueden carecer de parches y soporte.
  • Grandes cantidades de información personal identificable: Las escuelas y universidades almacenan, gestionan y procesan grandes volúmenes de información personal identificable (IPI) sobre el personal y los estudiantes, incluidos datos sanitarios y financieros. Esto las convierte en un objetivo atractivo para los estafadores y los autores de ransomware con motivaciones económicas. Pero hay más: la investigación sensible que se lleva a cabo en muchas universidades también las convierte en objetivo de los estados-nación. Por ejemplo, el director general del MI5 advirtió a los directores de las principales universidades del Reino Unido exactamente sobre esto en abril de 2024.

Una amenaza real

No se trata de amenazas teóricas. K12 SIX ha catalogado 1.331 ciberincidentes escolares divulgados públicamente que afectaron a distritos escolares estadounidenses desde 2016. Y la agencia de seguridad de la UE ENISA documentó más de 300 incidentes que afectaron al sector entre julio de 2023 y junio de 2024. Muchos más quedarán sin notificar. Las universidades sufren continuamente ataques de ransomware, a veces con efectos devastadores.

Tácticas, técnicas y procedimientos típicas contra el sector educativo

En cuanto a las tácticas, técnicas y procedimientos (TTP) utilizados para atacar instituciones del sector educativo, depende del objetivo final y del actor de la amenaza. Los ataques respaldados por el Estado suelen ser sofisticados, como los del grupo Ballistic Bobcat (alias APT35, Mint Sandstorm), alineado con Irán. En un ejemplo, ESET observó que el actor intentaba eludir el software de seguridad, incluido el EDR, inyectando código malicioso en procesos inocuos y utilizando múltiples módulos para evadir la detección.

En el Reino Unido, las universidades consideran el ransomware como la principal ciberamenaza para el sector, seguido de la ingeniería social/phishing y las vulnerabilidades sin parchear. Y en Estados Unidos, un informe del Departamento de Seguridad Nacional afirma que: «Los distritos escolares K-12 han sido un objetivo casi constante del ransomware debido a las limitaciones presupuestarias de TI de los sistemas escolares y a la falta de recursos dedicados, así como al éxito de los cibercriminales a la hora de extraer el pago de algunas escuelas a las que se exige que funcionen en determinadas fechas y horas».

El tamaño cada vez mayor de la superficie de ataque, incluidos los dispositivos personales, la tecnología heredada, el gran número de usuarios y las redes abiertas, facilita enormemente el trabajo del actor de la amenaza. Microsoft ha advertido incluso de un repunte de los ataques basados en códigos QR. Estos están diseñados para apoyar campañas de phishing y malware a través de códigos maliciosos en correos electrónicos, folletos, pases de aparcamiento, formularios de ayuda financiera y otras comunicaciones oficiales.

¿Cómo pueden las escuelas y universidades mitigar el riesgo cibernético?

Puede haber un conjunto único de razones por las que los actores de amenazas atacan a escuelas, colegios y universidades. Pero, en términos generales, las técnicas que utilizan para ello son de probada eficacia. Esto significa que se aplican las normas de seguridad habituales. Céntrese en las personas, los procesos y la tecnología con algunos de los siguientes consejos:

  • Aplique contraseñas seguras y únicas y la autenticación multifactor (AMF) para proteger las cuentas
  • Practique una buena ciberhigiene con parches inmediatos, copias de seguridad frecuentes y cifrado de datos
  • Desarrolle y ponga a prueba un sólido plan de respuesta a incidentes para minimizar el impacto de una brecha
  • Eduque al personal, a los estudiantes y a los administradores sobre las mejores prácticas de seguridad, incluido cómo detectar los correos electrónicos de phishing
  • Comparta una política detallada de uso aceptable y BYOD con los estudiantes, incluida la seguridad que espera que preinstalen en sus dispositivos
  • Asóciese con un proveedor de ciberseguridad de confianza que proteja los terminales, los datos y la propiedad intelectual de su organización
  • Considere el uso de detección y respuesta gestionadas (MDR) para supervisar la actividad sospechosa 24 horas al día, 7 días a la semana, y ayudar a detectar y contener las amenazas antes de que puedan afectar a la organización

Los educadores de todo el mundo ya tienen muchos problemas con los que lidiar, desde la escasez de personal cualificado hasta los problemas de financiación. Pero ignorar la ciberamenaza no hará que desaparezca. Si se dejan escalar, las brechas pueden causar enormes daños financieros y de reputación que, para las universidades en particular, podrían ser desastrosos. En última instancia, las brechas de seguridad merman la capacidad de las instituciones para ofrecer la mejor educación posible. Es algo que debería preocuparnos a todos.

Fuente: www.welivesecurity.com

WSL ya es código abierto: Microsoft libera el Subsistema de Windows para Linux

WSL, el Subsistema de Windows para Linux, ya es código abierto. Lo acaba de anunciar Microsoft tras la publicación del código fuente en GitHub. ¿Ya era año?

La apertura del código afecta a los componentes principales de usuario de WSL, entre los que se incluyen las herramientas de línea de comandos (wsl.exe, wslconfig.exe, wslg.exe), el servicio que gestiona las máquinas virtuales (wslservice.exe), los procesos de inicio y demonios en el entorno Linux (init, gns, localhost) y el servidor Plan9 para compartir archivos entre Windows y Linux. Todos estos elementos ya están disponibles en el repositorio oficial de Microsoft en GitHub bajo la licencia MIT.

Dicho lo cual, no todo el código ha sido liberado. Algunos componentes vinculados a WSL 1 como controladores u otro tipo de fundamentos seguirán siendo privativos, si bien WSL 2 es la versión actual y recomendada desde hace tiempo, por lo que no debería suponer mayor problema. En todo caso, no se descarta que se pudiera hacer en un futuro.

La decisión de abrir el código llega después de casi nueve años desde que se formulase la primera petición al respecto en el sistema de seguimiento del proyecto. Desde entonces, WSL ha evolucionado significativamente: de un traductor de llamadas al estilo de Wine a una virtualización ligera con un kernel Linux completo, mantenido por la propia Microsoft. Entre medias, se incorporó soporte para aceleración gráfica, aplicaciones GUI vía WSLg y systemd, entre otras mejoras destacadas.

Uno de los pasos clave para este movimiento fue la desvinculación del ciclo de desarrollo de Windows, lo que permitió a WSL avanzar con mayor agilidad. Desde 2021 se distribuye como un paquete independiente a través de la Microsoft Store, siendo su versión 1.0.0 la primera estable con soporte tanto para Windows 10 como para Windows 11. Actualmente, la versión en curso es la 2.5.7.

Qué impacto tendrá este movimiento se desconoce por el momento, pero es un hecho que a partir de ahora se podrá estudiar, modificar y contribuir directamente al desarrollo de WSL, acortando los ciclos de retroalimentación y permitiendo un avance más colaborativo. Como señala Microsoft, muchos ya habían aportado mejoras a través de otros proyectos relacionados, como WSLg o el kernel de Linux adaptado para WSL, pese a no tener acceso al código central del subsistema.

En MuyLinux hemos seguido de cerca la evolución de WSL, incluyendo su reciente expansión con distribuciones como Fedora, RHEL, AlmaLinux o Arch Linux, todas disponibles de manera oficial desde la terminal de Windows. Y, como siempre decimos, donde esté el original que se quite lo demás, pero… Las diferencias se diluyen cada vez más, sin perder de vista que hablamos de una herramienta eminentemente pensada para el entorno Windows.

 

Fuente: www.muylinux.com

Cómo combatir el Malware en Linux: Guía para proteger tu sistema

Aunque Linux es conocido por su seguridad y resistencia frente a ataques informáticos, no es inmune al malware. La creciente popularidad de Linux en servidores, dispositivos IoT y escritorios ha llevado a que los ciberdelincuentes también enfoquen sus esfuerzos en este sistema operativo.

Por eso, es fundamental que los usuarios adopten buenas prácticas de seguridad y conozcan cómo prevenir, detectar y eliminar malware.

En este artículo te explicamos de forma clara y práctica cómo proteger tu sistema Linux contra software malicioso.

🔍 ¿Qué tipo de malware afecta a Linux?

Antes de entrar en materia, es importante entender que el malware en Linux puede manifestarse de diversas formas:

  • Rootkits: herramientas diseñadas para esconder procesos maliciosos.
  • Troyanos: disfrazados como software legítimo.
  • Worms (gusanos): se propagan por redes Linux mal configuradas.
  • Backdoors: permiten acceso remoto sin autorización.
  • Cryptominers: software que consume recursos para minar criptomonedas sin permiso.
  • Botnets: convierten tu equipo en parte de una red de dispositivos infectados.

🧰 Herramientas para detectar y eliminar malware en Linux

1. ClamAV

Antivirus de código abierto ampliamente utilizado para escanear archivos en busca de virus, troyanos y malware.

sudo apt install clamav

sudo freshclam # actualiza la base de datos

clamscan -r /home # escanea tu carpeta personal

2. Chkrootkit

Herramienta que detecta posibles rootkits en tu sistema.

sudo apt install chkrootkit sudo chkrootkit

3. rkhunter (Rootkit Hunter)

Escanea rootkits, backdoors y exploits locales. Analiza cambios sospechosos en archivos del sistema.

sudo apt install rkhunter

sudo rkhunter --update

sudo rkhunter --check

4. Lynis

Auditoría de seguridad para analizar vulnerabilidades y configuraciones débiles.

sudo apt install lynis

sudo lynis audit system

🔐 Buenas prácticas para prevenir infecciones

✅ 1. Mantén tu sistema actualizado

Usa siempre las versiones más recientes del kernel y los paquetes. Muchos ataques se basan en vulnerabilidades ya corregidas.

sudo apt update &&

sudo apt upgrade

✅ 2. Instala software solo de fuentes confiables

Evita descargar programas de sitios desconocidos o repositorios no oficiales.

✅ 3. Desactiva servicios innecesarios

Cuantos más servicios estén corriendo, más puertas abiertas tendrá tu sistema.

sudo systemctl disable nombre-del-servicio

✅ 4. Usa un firewall

Linux incluye UFW (Uncomplicated Firewall), fácil de configurar.

sudo apt install ufw

sudo ufw enable

sudo ufw default deny

✅ 5. Activa SELinux o AppArmor

Son sistemas de control de acceso obligatorios que restringen lo que cada aplicación puede hacer.

  • En Debian/Ubuntu: AppArmor suele venir activado.
  • En Fedora/RHEL: SELinux está incluido por defecto.

🧑‍💻 ¿Y si mi sistema ya está infectado?

Si detectas actividad sospechosa:

  1. Desconecta de la red inmediatamente.
  2. Revisa procesos activos con top, htop o ps aux.
  3. Escanea el sistema completo con ClamAV y Chkrootkit.
  4. Cambia contraseñas importantes.
  5. Considera respaldar y reinstalar si la infección es grave o ha comprometido archivos del sistema.

Aunque Linux es más seguro que otros sistemas operativos, no debes bajar la guardia. El malware evoluciona, y tu mejor defensa es una combinación de herramientas adecuadas, sentido común y buenas prácticas. Con medidas preventivas y monitoreo constante, tu sistema Linux puede seguir siendo una fortaleza frente a amenazas cibernéticas.

 

Fuente: www.somoslibres.org