{"id":7493,"date":"2026-05-01T05:14:59","date_gmt":"2026-05-01T10:14:59","guid":{"rendered":"https:\/\/cablesdenoticias.prensalibre.com\/?p=7493"},"modified":"2026-05-01T05:14:39","modified_gmt":"2026-05-01T11:14:39","slug":"opinion-probablemente-tus-contrasenas-esten-en-peligro","status":"publish","type":"post","link":"https:\/\/cablesdenoticias.prensalibre.com\/?p=7493","title":{"rendered":"Opini\u00f3n: Probablemente tus contrase\u00f1as est\u00e9n en peligro"},"content":{"rendered":"<p>This <a href=\"https:\/\/www.nytimes.com\/es\/2026\/05\/01\/espanol\/opinion\/ciberseguridad-mythos-contrasenas.html\" target=\"_blank\">post<\/a> was originally published on <a href=\"https:\/\/nytapi.wieck.com\/subscribed\/stories.xml?feedId=5BDTx&authKey=94e0c15c-491f-4d65-bdab-c7b42f57186e\" target=\"_blank\">this site<\/a>.<\/p><div>\n<p>Anthropic provoc&oacute; recientemente una onda expansiva en el mundo de la ciberseguridad cuando dijo que su nuevo modelo de inteligencia artificial, Claude Mythos, hab&iacute;a demostrado una extraordinaria capacidad para encontrar vulnerabilidades desconocidas hasta entonces en los <em>software<\/em>: la fantas&iacute;a de un hacker. La preocupaci&oacute;n por el poder de la herramienta hizo que Anthropic restringiera su lanzamiento principalmente a las grandes empresas, y as&iacute; darles tiempo para asegurar sus <em>software<\/em>.<\/p>\n<p>&iquest;Qu&eacute; se supone que deben hacer los dem&aacute;s? Las empresas m&aacute;s peque&ntilde;as, las organizaciones con y sin fines de lucro y las personas normales corren el mismo riesgo que las grandes empresas. Pero lo m&aacute;s probable es que carezcan de los conocimientos y recursos necesarios para afrontar estos retos antes de que sus sistemas se vean comprometidos.<\/p>\n<p>Mucha gente puede pensar que estos problemas pertenecen solo al mundo de los expertos en ciberseguridad o de los profesionales de la tecnolog&iacute;a, pero eso ya no es verdad. Las nuevas herramientas de IA van a aumentar la cantidad de <em>software<\/em> inseguro que utilizas en tu d&iacute;a a d&iacute;a, a la vez que dan a los atacantes una nueva y poderosa arma para explotar las vulnerabilidades. Si sigues siendo descuidado con cosas como la solidez de las contrase&ntilde;as que eliges, la vas a pasar bastante mal. Si alguna vez ha llegado el momento de tomarse en serio las pr&aacute;cticas de ciberseguridad, es ahora.<\/p>\n<p>A menudo doy charlas sobre ciberdefensa a grupos peque&ntilde;os. Inevitablemente, la conversaci&oacute;n gira en torno a preocupaciones personales. &iquest;Esta aplicaci&oacute;n est&aacute; bien? &iquest;Qu&eacute; debo hacer para proteger mi tel&eacute;fono? Normalmente, encuentro una vulnerabilidad para cada persona. Uno no ha instalado correcciones de errores o actualizaciones de seguridad en su tel&eacute;fono; otro no utiliza la autenticaci&oacute;n de dos factores en aplicaciones cr&iacute;ticas. Muchos tienen una aplicaci&oacute;n peligrosa en su dispositivo. Cuando se enfrentan a la realidad de que corren el riesgo de sufrir un ataque, la mayor&iacute;a insiste en que la diversi&oacute;n y la comodidad superan a los posibles inconvenientes.<\/p>\n<p>Siempre ha sido un error de c&aacute;lculo peligroso, pero ahora es peor. Tenemos que corregir nuestro comportamiento inmediatamente y volver a lo b&aacute;sico. Aunque me exaspera seguir repiti&eacute;ndome, el mejor consejo sigue siendo lo que le dec&iacute;a a la gente al principio de mi carrera: utiliza contrase&ntilde;as seguras que sean &uacute;nicas en todos los sitios, preferiblemente a trav&eacute;s de un gestor de contrase&ntilde;as de confianza. Mejor a&uacute;n, cuando un sitio te ofrezca una llave de acceso, ac&eacute;ptala. Una llave de acceso te permite iniciar sesi&oacute;n con tu cara o huella dactilar, sin tener que escribir una contrase&ntilde;a que puede ser robada mediante ciberestafa. Para las cuentas sin contrase&ntilde;a, utiliza una aplicaci&oacute;n de autenticaci&oacute;n de dos factores, no mensajes de texto. Mant&eacute;n siempre actualizado todo el <em>software<\/em> y desinstala las aplicaciones innecesarias.<\/p>\n<p>Tambi&eacute;n a&ntilde;adir&iacute;a: desconf&iacute;a del <em>software<\/em> nuevo y no probado que te recomienden en las redes sociales. Evita las empresas y tecnolog&iacute;as que no dejen muy claro que dan prioridad a tu seguridad; ten cuidado al dar permiso para acceder a la ubicaci&oacute;n, la c&aacute;mara, las redes Bluetooth, el micr&oacute;fono y otras funciones de tu dispositivo a una aplicaci&oacute;n de la que nunca has o&iacute;do hablar; nunca utilices un sitio web si aparece una ventana emergente de seguridad que te advierte que no contin&uacute;es. Estas medidas probablemente son lo mejor que puedes hacer t&uacute; mismo para intentar adelantarte a lo que se avecina.<\/p>\n<p>Somos conscientes de los riesgos que entra&ntilde;an las pr&aacute;cticas descuidadas. Casi todo el mundo conoce a alguien que ha sido v&iacute;ctima de una estafa en l&iacute;nea. Muchos de nosotros hemos sufrido filtraciones de nuestra informaci&oacute;n personal o contrase&ntilde;as en internet debido a las incesantes vulneraciones de datos.<\/p>\n<p>Las herramientas de IA podr&aacute;n identificar y explotar a las personas &#8211;incluso t&uacute;&#8211; a una escala nunca vista. Ha sido emocionante ver a mis amigos que no se dedican a la tecnolog&iacute;a utilizar herramientas de codificaci&oacute;n de IA como Codex, Claude Code y Perplexity Computer para construir y crear cosas que siempre han querido hacer. El tiempo entre la idea y la ejecuci&oacute;n se mide ahora en segundos, y hay una notable sensaci&oacute;n de empoderamiento que surge al construir algo sin necesidad de un inform&aacute;tico o un ingeniero. Sin embargo, a medida que la gente crea m&aacute;s <em>software<\/em>, est&aacute; proporcionando objetivos adicionales que nuevos modelos como Mythos pueden atacar. Si lo construyes, ellos vendr&aacute;n.<\/p>\n<p>La buena noticia es que esos agentes codificadores pueden escribir c&oacute;digo seguro. Los veo hacerlo todos los d&iacute;as. Pero suele ocurrir solo porque alguien supo preguntar. Es como utilizar los servicios de contratistas sin experiencia para que te construyan una casa: puede que construyan lo que describes, pero si no se te ocurre pedir cerraduras en las puertas o una valla alrededor del patio, puede que no las pongan. Al igual que el mantenimiento de una casa, conservar la seguridad digital en tus programas y dispositivos es un proceso constante en el que tienes que ser proactivo.<\/p>\n<p>Pero ninguna vigilancia digital va a ser suficiente para cambiar la realidad a corto plazo de que los individuos y las peque&ntilde;as organizaciones est&aacute;n en desventaja en materia de ciberseguridad. Las empresas y compa&ntilde;&iacute;as grandes desarrollar&aacute;n e implementar&aacute;n defensas de IA m&aacute;s sofisticadas para contrarrestar la amenaza del momento, pero el p&uacute;blico general se lleva la peor parte por ahora: hay un l&iacute;mite en lo que la gente puede hacer por s&iacute; misma.<\/p>\n<p>Creo de todo coraz&oacute;n que las empresas pioneras en IA y el gobierno federal tienen la responsabilidad de ayudar a que este nuevo panorama sea seguro para todos. No construimos coches sin frenos, y no ponemos medicamentos en las estanter&iacute;as sin probar sus efectos secundarios. Las empresas de IA deber&iacute;an hablar entre ellas, compartir informaci&oacute;n y coordinar acciones contra las nuevas amenazas. La Oficina del Director Nacional de Ciberseguridad de la Casa Blanca deber&iacute;a impulsar y organizar en&eacute;rgicamente esos esfuerzos, con un mandato y un alcance ampliado proporcionados por los legisladores.<\/p>\n<p>La tecnolog&iacute;a puede resultar frustrante e insegura incluso en los mejores momentos, y esos momentos ya han quedado atr&aacute;s. Todo el mundo, desde los gobiernos hasta las empresas, pasando por la persona de al lado, ha entrado en una era en la que la capacidad de ataque suele superar nuestra capacidad de defensa. Pero mientras las grandes empresas cuentan con equipos de seguridad, los individuos est&aacute;n solos. Todos tendremos que tomar decisiones para mantenernos a salvo. Elige con cuidado.<\/p>\n<p>Brett J. Goldstein dirige el Wicked Problems Lab del Instituto de Seguridad Nacional de la Universidad Vanderbilt y fue funcionario del Pent&aacute;gono.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>This post was originally published on this site. Anthropic provoc&oacute; recientemente una onda expansiva en el mundo de la ciberseguridad cuando dijo que su nuevo modelo de inteligencia artificial, Claude Mythos, hab&iacute;a demostrado una extraordinaria capacidad para encontrar vulnerabilidades desconocidas hasta entonces en los software: la fantas&iacute;a de un hacker. La preocupaci&oacute;n por el poder [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7494,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-7493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacional"],"_links":{"self":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts\/7493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7493"}],"version-history":[{"count":1,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts\/7493\/revisions"}],"predecessor-version":[{"id":7495,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/posts\/7493\/revisions\/7495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=\/wp\/v2\/media\/7494"}],"wp:attachment":[{"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cablesdenoticias.prensalibre.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}