Windows 11 llega a los 1000 millones de usuarios envuelto en una polémica por sus últimas actualizaciones

Windows 11 ya es el sistema operativo utilizado por mil millones de usuarios en sus equipos a nivel global, que han dejado atrás Windows 10, aunque ahora se enfrentan a diversos fallos de funcionamiento del sistema ocasionados por la actualización de seguridad de enero, el más reciente, un impedimento de arranque, ante lo que Microsoft ha tenido que lanzar actualizaciones fuera de banda (OOB).

La compañía cesó oficialmente el soporte de Windows 10 en octubre del pasado año, apremiando a los usuarios a actualizar el sistema operativo de sus equipos a Windows 11, al dejar de recibir actualizaciones de software, de seguridad y asistencia técnica.

Así, aunque la tecnológica extendió el soporte de seguridad de Windows 10 un año más con el programa de actualizaciones de seguridad extendidas (ESU) de pago y permite continuar accediendo a las actualizaciones de seguridad extendidas de forma gratuita a los usuarios de la Unión Europea, son muchos los que ya han actualizado sus equipos a Windows 11.

Concretamente, Microsoft ha confirmado que Windows 11 ya ha alcanzado los mil millones de usuarios, un hito que el propio CEO de la compañía, Satya Nadella, ha calificado como “importante”, en el marco de la presentación de resultados del segundo trimestre fiscal de 2026, como ha recogido The Verge.

Este crecimiento, que representa un aumento interanual de más del 45 por ciento, muestra además una adopción más rápida por parte de los usuarios que en el caso de Windows 10, ya que el anterior sistema operativo alcanzó esta cifra más de tres años después de su lanzamiento.

En este sentido, cabe matizar que el fin del soporte de Windows 10 ha impulsado que los usuarios tomen la decisión de actualizar su sistema operativo, ayudando al acelerado crecimiento de Windows 11.

A pesar de contar con más usuarios que nunca para Windows 11, Microsoft está teniendo un inicio de año complejo. Principalmente, debido a su actualización de seguridad lanzada el 13 de enero, concretamente para la versión 23H2 (KB5073455) y para las versiones 24H2 y 25H2 (KB5074109), que ha ocasionado diversos fallos de funcionamiento.

Concretamente, estos errores impedían que los equipos se apagasen o entrasen en hibernación, y solo permitían su reinicio. Asimismo, también se han identificado problemas con la conexión y autenticación en Virtual Desktop y Windows 365, provocando fallos en la solicitud de credenciales en algunas aplicaciones de conexión remota, así como el bloqueo en el servicio de Outlook.

Para mitigar estos fallos y proporcionar un correcto funcionamiento del sistema, Microsoft ha estado lanzando varias actualizaciones fuera de banda durante este mes, que se pueden encontrar en su página de problemas conocidos de Windows 11.

Sin embargo, a pesar de estas actualizaciones OOB, los problemas no han finalizado. Usuarios que instalaron la versión KB5074109, incluyendo las actualizaciones extraordinarias que solucionaban los problemas anteriormente mencionados, han reportado un nuevo fallo que impide iniciar su ordenador.

Según han recogido medios como Neowin y AskWoody, Microsoft ha confirmado este error en una alerta enviada a administradores de TI, indicando que algunos dispositivos no arrancan y muestran en pantalla el código de retención ‘UNMOUNTABLE_BOOT_VOLUME’, así como el mensaje “Su dispositivo ha experimentado un problema y necesita reiniciarse”, tras instalar la actualización de seguridad de enero mencionada.

De esta manera, para poder iniciar el equipo, los usuarios necesitan acudir a los pasos de recuperación manual. Igualmente, Microsoft ha detallado que, según sus investigaciones, este problema puede ocurrir en dispositivos que no instalaron la actualización de seguridad lanzada el pasado mes de diciembre y, por tanto, “quedaron en un estado inadecuado después de revertir la actualización”, como ha recogido The Verge.

“Intentar instalar actualizaciones de Windows mientras se encuentra en este estado inadecuado podría provocar que el dispositivo no pueda arrancar”, ha especificado la tecnológica.

A pesar de todo ello, Microsoft no ha compartido una solución para este nuevo fallo y ha indicado que continúa trabajando en una solución parcial, aunque esta “no evitará que los dispositivos entren en el estado incorrecto en primer lugar, ni reparará los dispositivos que ya no pueden arrancar”.

 990 total views,  62 views today

Por qué Nvidia pondrá una suerte de GPS en los chips que se usan para inteligencia artificial

Nvidia ha creado una tecnología de verificación de ubicación que podría indicar en qué país funcionan sus chips, según fuentes cercanas, una medida que podría ayudar a evitar que sus chips de inteligencia artificial se introduzcan de contrabando en países donde su exportación está prohibida.

La función, que Nvidia ha mostrado en privado en los últimos meses, pero que aún no ha publicado, sería un software opcional que los clientes podrían instalar. Aprovecharía lo que se conoce como capacidad de cálculo confidencial de sus unidades de procesamiento gráfico (GPU), según las fuentes.

El software se ha creado para que los clientes puedan hacer un seguimiento del rendimiento informático global de un chip, una práctica habitual entre las empresas que compran flotas de procesadores para grandes centros de datos, y utilizaría el tiempo de retardo en la comunicación con los servidores gestionados por Nvidia para dar una idea de la ubicación del chip equiparable a la que pueden ofrecer otros servicios basados en internet, según un responsable de Nvidia.

“Estamos en proceso de implementar un nuevo servicio de software que permite a los operadores de centros de datos supervisar la salud y el inventario de toda su flota de GPU de inteligencia artificial”, dijo Nvidia en un comunicado. “Este agente de software instalado por el cliente aprovecha la telemetría de la GPU para monitorear la salud, la integridad y el inventario de la flota”.

La función estará disponible primero en los últimos chips Blackwell de Nvidia, que tienen más funciones de seguridad para un proceso llamado “atestación” que las generaciones anteriores de semiconductores Hopper y Ampere de Nvidia, pero Nvidia está examinando opciones para esas generaciones anteriores, según el alto cargo de Nvidia.

Si se publica, la actualización de la ubicación de Nvidia podría responder a las peticiones de la Casa Blanca y de parlamentarios de los dos principales partidos políticos del Congreso de EE.UU. de que se tomen medidas para evitar el contrabando de chips de inteligencia artificial a China y otros países donde su venta está restringida. Esas peticiones se han intensificado a medida que el Departamento de Justicia ha abierto causas penales contra conectadas con China que supuestamente intentaban introducir en ese país chips de Nvidia por valor de más de 160.000.000 de dólares.

Pero las peticiones de verificación de la ubicación en EE.UU. también han llevado al principal regulador chino de ciberseguridad a llamar a Nvidia para interrogarla sobre si sus productos contienen que permitirían a Estados Unidos eludir las funciones de seguridad de sus chips.

Esa nube regulatoria volvió a salir a la palestra esta semana, después de que el presidente de Estados Unidos, Donald Trump, dijera que permitiría las ventas del H200, el predecesor más inmediato de sus actuales chips insignia Blackwell. Expertos en política exterior expresaron su escepticismo sobre el regulador chino autorizará a sus empresas a comprarlos.

Nvidia ha negado rotundamente que sus chips tengan accesos escondidos. Expertos en software han afirmado que sería posible que Nvidia incorporara la verificación de la ubicación de los chips sin comprometer la seguridad de sus ofertas.

 1,752 total views,  57 views today

Google dio detalles de su estrategia de ciberseguridad ante el avance de los agentes inteligencia artificial

A medida que la Inteligencia Artificial avanza en diferentes direcciones y los navegadores incorporan agentes – capaces de gestionar reservas, compras o distintos trámites online -, también crece la preocupación por los desafíos que esto abre en materia de seguridad. En este contexto, Google salió a detallar cómo planea blindar a los usuarios de Chrome mientras despliega sus nuevas capacidades de agencia.

Anteriormente, la compañía había presentado un avance de las capacidades de agente en Chrome en septiembre. En ese sentido, las nuevas funciones se implementarán en los próximos meses.

El centro de la estrategia de Google serán los modelos de observación y consentimiento explícito del usuario. Según explicó la empresa, Chrome utiliza distintos modelos encargados de monitorear y evaluar las acciones sugeridas por el agente.

Uno de ellos es el llamado Crítico de Alineación del Usuario, construido con Gemini, que revisa las acciones generadas por el modelo de planificación. Si detecta que el plan se desvía del objetivo original del usuario, interviene y obliga a replantear la tarea. Para reducir riesgos, este crítico solo accede a metadatos y no al contenido completo del sitio.

A esa capa se suma un sistema de “conjuntos de orígenes”, un mecanismo que acota qué puede leer o escribir el agente dentro de la web. En la práctica, delimita sitios y secciones de páginas donde el modelo puede operar. Por ejemplo, en un e-commerce puede interpretar información útil para completar una compra, pero queda limitado respecto de banners, elementos irrelevantes o iframes sin permisos específicos. Esta separación reduce la superficie de ataque y evita fugas de datos entre distintos orígenes.

La empresa también incorporó otro modelo que inspecciona las URL generadas durante la navegación. Su función es bloquear accesos potencialmente maliciosos antes de que el agente avance.

Google remarcó que, en operaciones sensibles, el control seguirá en manos del usuario. Si la tarea implica ingresar a un sitio con información financiera o médica, Chrome pedirá autorización previa. Lo mismo ocurrirá cuando el agente tenga que usar el gestor de claves o ejecutar acciones concretas como realizar una compra o enviar un mensaje. Además, aseguraron que el modelo no tiene acceso a las contraseñas almacenadas.

A todo esto se suma un clasificador diseñado para detectar intentos de inyección rápida y frenar comandos que puedan derivar en acciones no deseadas. Google aseguró que está probando estas defensas con ataques creados por investigadores para robustecer el sistema antes del lanzamiento definitivo.

El tema no es exclusivo de Chrome: otros desarrolladores también están ajustando sus defensas. A comienzos de este mes, Perplexity presentó un modelo de detección de contenido de código abierto para mitigar ataques basados en inyección rápida, una de las amenazas más frecuentes en agentes con IA.

 3,003 total views,  59 views today

La computación óptica a la velocidad de la luz, un avance hacia la IA del futuro

Un equipo de investigadores de la Universidad Aalto demostró la computación tensorial en un solo paso a la velocidad de la luz, un avance significativo para la inteligencia artificial del futuro.

Investigadores de la Universidad Aalto lograron demostrar la computación tensorial en un solo paso a la velocidad de la luz, un avance notable hacia el hardware de inteligencia artificial general de próxima generación, impulsado por la computación óptica en lugar de la electrónica.

Las operaciones tensoriales son fundamentales en casi todas las tecnologías modernas, especialmente en la inteligencia artificial. Estas operaciones van más allá de las matemáticas simples, como las que se utilizan para rotar o reorganizar un cubo Rubik en múltiples dimensiones. Mientras que los humanos y las computadoras clásicas deben realizar estas operaciones paso a paso, la luz puede ejecutarlas todas a la vez.

Hoy en día, cada tarea en la IA, desde el reconocimiento de imágenes hasta el procesamiento del lenguaje natural, depende de operaciones tensoriales. Sin embargo, la explosión de datos ha llevado a que las plataformas digitales convencionales, como las GPU, alcancen sus límites en velocidad, escalabilidad y consumo energético.

Motivados por este problema urgente, un equipo de investigación internacional liderado por el Dr. Yufeng Zhang del Grupo de Fotónica en el Departamento de Electrónica y Nanoingeniería de la Universidad Aalto, desbloqueó un nuevo enfoque que realiza cálculos tensoriales complejos utilizando una sola propagación de luz. El resultado es la computación tensorial en un solo paso, lograda a la velocidad de la luz.

La investigación fue publicada en Nature Photonics.

«Nuestro método realiza las mismas operaciones que las GPU actuales, como convoluciones y capas de atención, pero las ejecuta a la velocidad de la luz», afirmó el Dr. Zhang. «En lugar de depender de circuitos electrónicos, utilizamos las propiedades físicas de la luz para realizar muchos cálculos simultáneamente».

Para lograr esto, los investigadores codificaron datos digitales en la amplitud y fase de las ondas de luz, convirtiendo efectivamente los números en propiedades físicas del campo óptico. Cuando estos campos de luz interactúan y se combinan, realizan naturalmente operaciones matemáticas como multiplicaciones de matrices y tensores, que son fundamentales en los algoritmos de aprendizaje profundo.

Al introducir múltiples longitudes de onda de luz, el equipo amplió este enfoque para manejar operaciones tensoriales de orden superior.

«Imagina que eres un oficial de aduanas que debe inspeccionar cada paquete a través de múltiples máquinas con diferentes funciones y luego clasificarlos en los contenedores correctos», explica Zhang.

«Normalmente, procesarías cada paquete uno por uno. Nuestro método de computación óptica fusiona todos los paquetes y todas las máquinas juntos; creamos múltiples ‘ganchos ópticos’ que conectan cada entrada con su salida correcta. Con solo una operación, un paso de luz, todas las inspecciones y clasificaciones ocurren instantáneamente y en paralelo».

Otra ventaja clave de este método es su simplicidad. Las operaciones ópticas ocurren pasivamente a medida que la luz se propaga, por lo que no se necesita control activo ni conmutación electrónica durante el cálculo.

«Este enfoque puede implementarse en casi cualquier plataforma óptica», afirma el profesor Zhipei Sun, líder del Grupo de Fotónica de la Universidad Aalto. «En el futuro, planeamos integrar este marco computacional directamente en chips fotónicos, permitiendo que los procesadores basados en luz realicen tareas complejas de IA con un consumo de energía extremadamente bajo».

El objetivo final es desplegar el método en el hardware o plataformas existentes establecidas por grandes empresas, dice Zhang, quien estima conservadoramente que el enfoque se integrará en tales plataformas dentro de tres a cinco años.

«Esto creará una nueva generación de sistemas de computación óptica, acelerando significativamente las tareas complejas de IA en una multitud de campos», concluye.

 3,076 total views,  2 views today

Sobre el fin de Windows 10: “queremos mantener seguros a los usuarios”, dice el ejecutivo de Microsoft a cargo

Según Mark Linton, vicepresidente de Windows y Dispositivos de Microsoft, actualizar el parque de equipos logra un ecosistema más seguro

Microsoft dejó de ofrecer soporte para Windows 10 el 14 de octubre de 2025, diez años después de su debut en el mercado; el sistema operativo seguirá funcionando, pero ya no tendrá correcciones ni actualizaciones; es posible sumar gratis un año extra de parches.

Windows 10 comenzó hoy su gira despedida. El sistema operativo que Microsoft presentó en septiembre de 2014, hace once años es, desde hoy, un sistema operativo obsoleto: no porque tenga sucesor (ese es Windows 11, disponible hace cuatro años), sino porque la compañía deja, desde hoy, de darle soporte. No habrá mejoras, ni correcciones. Queda como está.

En rigor, este sistema operativo tiene un retiro de largo aliento por delante: Microsoft permite sumar un año de actualizaciones de seguridad (gratis para usuarios hogareños), el antivirus Defender -que viene integrado en Windows 10- recibirá actualizaciones hasta octubre de 2028; las aplicaciones de Microsoft 365 (el Office) tendrán parches de seguridad hasta octubre de 2028. Así que tampoco es que deja de funcionar de un día para el otro.

Las actualizaciones de seguridad extendidas de Microsoft ofrecen un año extra de protección para Windows 10

Pero para muchos usuarios el vencimiento es prematuro: sus computadoras con Windows 10 siguen funcionando razonablemente bien, incluso las que no tienen el hardware adecuado para migrar (gratis) a Windows 11. ¿Por qué cambiar, si además Windows 11 tampoco es una revolución, y si las funciones más distintivas –todo lo relacionado con el uso de las herramientas de IA integradas en Windows 11– requieren una computadora de ultimísima generación? “Es sobre todo una cuestión de seguridad -explica Mark Linton, vicepresidente de Windows y Dispositivos de Microsoft-. En estos diez años el panorama de seguridad informática cambió muchísimo, y creemos que Windows 11 es la herramienta adecuada para nuestros usuarios. Queremos que los usuarios migren a hardware más seguro, que pueda afrontar las amenazas actuales”, dice, en referencia a los dos componentes que definen (desde el primer día) si una computadora puede migrar de Windows 10 a Windows 11: el booteo seguro y TPM 2.0, un chip criptográfico que incluyen las computadoras que llegaron al mercado en, al menos, el último lustro (las anteriores pueden tener el TPM 1.1, que Microsoft no considera suficientemente seguro).

Para Linton, el cierre de Windows 10 no es apresurado: el ciclo de vida de una década que está experimentando Windows 10 es el mismo que viene aplicando hace tiempo. El ciclo de vida oficial de Windows XP fue de 2001 a 2014; el de Windows 8, de 2012 a 2023. No es menos cierto, no obstante, que el hardware ha evolucionado muchísimo y que un equipo antiguo (de 10 o 15 años) se puede usar sin mayor inconveniente para muchísimas tareas actuales, si se le tiene un poco de paciencia, se lleva al máximo la RAM y se cambia el disco rígido por un SSD.

La renovación de Windows permite, así, tener un parque de equipos más seguros (el universo Windows llega a los 1400 millones de equipos en uso, según Microsoft). Y también un negocio: aunque ya no es su fuente principal de divisas, impulsar la actualización del parque de equipos es una manera de mantenerlo dinámico, y de poder sumar funciones nuevas sin tener que estar luchando eternamente con las limitaciones que impone hardware más antiguo.

No es menos cierto que los equipos que se quedan con Windows 10 no van a implosionar de un día para otro: simplemente estarán más expuestos si alguien encuentra una falla de seguridad importante, pero seguirán funcionando. ¿Qué queda por hacer, entonces? Lo ideal es migrar a Windows 11, el sistema operativo más moderno de Microsoft y el que, al menos por un lustro, será su herramienta principal, pero esto puede llegar a requerir invertir en hardware nuevo.

Quienes no quieran o no puedan hacerlo tienen un año extra de parches de seguridad (el programa de Actualizaciones de Seguridad Extendidas) para analizar alternativas.

También es posible forzar una migración a Windows 11 en un equipo no compatible (que no tiene TPM 2.0 e inicio seguro), pero Microsoft no lo recomienda porque puede traer incompatibilidades; requiere, además, modificar el Registro de Windows, una pieza clave del sistema operativo, por lo que debe hacerse con cuidado; pero es posible.

Otro camino más drástico es cambiar de sistema operativo para instalar en esa computadora antigua, un Linux o Chrome OS, como contamos en esta nota; no es una solución mágica, requiere invertir algo de tiempo en la conversión y su conveniencia dependerá del uso que se le da a ese equipo.

Por lo pronto, el camino más sencillo es activar el programa de actualizaciones de seguridad extendidas, que mantendrá a Windows 10 protegido hasta el 13 de octubre de 2026. Se hace con un par de clics y es gratis.

 3,047 total views,  3 views today

Ocho buenas prácticas que los usuarios de Internet deben tener siempre en cuenta

Desde crear y mantener contraseñas sólidas hasta aprovechar el poder de los sistemas biométricos, todo lo que debe hacerse para disfrutar de los beneficios de la vida digital sin sufrir sus riesgos.

Día a día nos enteramos de nuevas modalidades de fraude virtual y de ciberataques cada vez más efectivos. No se trata únicamente de una percepción: en su Security ReportESET detectó que un 50% de los entrevistados latinoamericanos sufrió un incidente durante el último año, que el 60% está preocupado por el robo de información y que, aún así, apenas el 10% protege de manera adecuada sus dispositivos móviles. El informe FortiGuard Labs de Fortinet, otra compañía experta, detectó que en América Latina y el Caribe sufrió más de 360.000 millones de intentos de ciberataques.

En este contexto cada vez más desafiante, desde ALAI queremos difundir una serie de herramientas y consejos para impulsar el uso seguro de las plataformas digitales y así empoderar a los usuarios para que puedan incrementar sus habilidades de protección en el universo digital y tomar decisiones más conscientes, informadas y seguras.

La contraseña ideal cumple dos requisitos clave: por un lado, es fácil de recordar para el propio usuario; por el otro, es difícil de adivinar o de detectar por parte de un tercero. Un principio tan sencillo al que no siempre se le presta la debida atención: por pereza, falta de memoria o hacer las cosas más rápido, muchas veces caemos en la propia trampa de establecer contraseñas obvias o muy sencillas de vulnerar. Se trata de un fenómeno mundial: Cybernews, una web global especializada en ciberseguridad, hace un ranking anual de cuáles son las contraseñas más utilizadas. En el podio siempre aparecen “123456”, “password” o “qwerty”. Afortunadamente, cada vez más plataformas ponen condiciones para construir contraseñas seguras (que empiecen con un número, que tengan mayúsculas y minúsculas, que incluyan caracteres especiales). Esto, no obstante, tiene una contra: son difíciles de recordar.

Se trata de un verdadero arte: hay que evitar todo dato que sea vinculable al usuario, como su fecha de nacimiento, los nombres de sus hijos o de sus padres, su dirección o los sobrenombres habituales. En su página, Google sugiere algunas recomendaciones muy valiosas para crear contraseñas largas y recordables: “la letra de una canción o un poema, una cita significativa de una película o un discurso, un pasaje de un libro, una serie de palabras que sean significativas para ti, una abreviación (crea una contraseña con la primera letra de cada palabra de una oración)”, aconseja.

Es fundamental utilizar diferentes contraseñas para los servicios importantes: el correo electrónico, las cuentas bancarias, el marketplace. La razón es muy sencilla: en caso de utilizar siempre la misma, al ciberatacante le basta con vulnerar una de ellas para tener acceso a todas las aplicaciones. ¿Te resulta imposible recordar tantas contraseñas? Hoy existen gestores de contraseñas que se ocupan, de manera segura y robusta, por supuesto, de esta tarea por el usuario.

Una herramienta que ofrece cada vez más servicios en línea, que exige a cada usuario que inicia sesión que se identifique por dos vías diferentes, en general la contraseña y un segundo elemento que suele ser un código que se envía por SMS o se genera desde una aplicación de autenticación. De esta manera, se agrega una capa de seguridad a la contraseña que, como vimos en el apartado anterior, puede presentar debilidades cuando el usuario no toma conciencia plena de la importancia de protegerse en la arena virtual.

Los sistemas de acceso biométrico son cada vez más populares: de hecho, el número de dispositivos que pueden desbloquearse con una huella digital o con una foto del rostro crece día a día. Es un mecanismo que tiene muchas ventajas: es rápido, no hay que acordarse de nada y en principio parece extremadamente seguro ya que nadie comparte nuestras características únicas. Sin embargo, hay que considerar que ningún sistema de seguridad es invulnerable, por lo que siempre conviene combinarlo con otras herramientas

¿Una oferta imperdible que llega por WhatsApp de origen desconocido? ¿Un link que nos promete llevarnos a un sitio web que nos va a dar algo único? Es fundamental evitar los clics que aparecen súbitamente en correos electrónicos, redes sociales o cualquier vía de comunicación y que no fueron enviados por un contacto de nuestra confianza: muchas veces no son otra cosa que un acceso directo a sitios fraudulentos

Siempre es conveniente realizar pagos en sitios que uno conoce o que son de referencia en el mercado, como por ejemplo, Mercado Libre. Aún así, dado que gran parte de las estafas se basa en la “clonación” de sitios de confianza para que los usuarios entreguen sus datos de manera inadvertida, es recomendable verificar que la dirección en el navegador comience con “https” o que la barra de direcciones esté pintada de color verde. Esto indica que se encuentra en una conexión privada y segura. Si la dirección comienza solo con “http” o falta la “s” final, estamos en un sitio con niveles más altos de vulnerabilidad.

Por un lado, es sabido que los fraudes informáticos crecen en eventos especiales: ventas de entradas para recitales masivos, hot sales, cuestiones vinculadas con personalidades famosa. En esos casos, es esencial recurrir únicamente a los sitios oficiales, evitando las reventas o las ofertas mágicas. Por el otro, es importante mantenerse al día respecto de qué está ocurriendo con los fraudes en línea: hoy abundan los modelos de phishing (un método de ingeniería social que genera confianza en el usuario y le extrae datos luego), pharming (el redireccionamiento de usuarios a sitios fraudulentos que parecen los originales), secuestro virtual (extorsión a la víctima amenazando publicar información personal si no paga un “rescate”).

La cantidad de ciberdelitos crece día a día. Si los usuarios adoptan buenas prácticas y se informan, logran un mayor nivel de alfabetización digital. Entre todos hacemos posible una mejor seguridad en línea.

 2,726 total views,  2 views today

Sentido común y recomendaciones para proteger tu móvil

Las técnicas de rooting y jailbreaking permiten eliminar las limitaciones de los fabricantes en los dispositivos móvil. La primera hace referencia a los dispositivos Android, mientras que la segunda está ligada a los móviles IOS. Al llevar a cabo estas técnicas, el usuario obtiene un acceso absoluto al móvil. Tanto a su sistema operativo como a su funcionamiento. Estas prácticas pueden traer consigo tres consecuencias perniciosas en materia de seguridad:

  1. Invalidan la garantía del fabricante.
  2. Pueden dejar el móvil inservible si no se realizan correctamente.

Las limitaciones del fabricante ayudan a que el dispositivo funcione de manera óptima y a limitar los ataques producidos por aplicaciones maliciosas. Anular las restricciones del fabricante puede conllevar riesgos de seguridad

Otras de las recomendaciones para proteger tu móvil que debes tener en cuenta es descargar únicamente aplicaciones seguras. Hoy en día, nuestros móviles cuentan con decenas de apps diferentes. Desde aplicaciones bancarias hasta aplicaciones de mensajería instantánea o redes sociales.

Por ello, es importante asegurarse antes de descargarlas e instalarlas en el dispositivo de que son seguras.

En este sentido, es fundamental emplear solo tiendas oficiales para realizar este tipo de descargas y revisar, como en el caso de los antivirus, las reseñas de otros usuarios.

Como señalamos al inicio, el sentido común es la principal medida de seguridad para evitar ataques contra nuestros dispositivos. Si una aplicación muestra visos de no ser fiable, lo mejor que podemos hacer es no descargarla.

Esta recomendación es absolutamente crucial. Puede ser que a la hora de descargar e instalar las aplicaciones, seamos, por lo general, bastante precavidos. Sin embargo, en la concesión de permisos, muchas personas aceptan todo lo que les piden las aplicaciones. De esta forma les dan acceso a sus contactos, a su micrófono o a su ubicación. Aunque la aplicación no requiera ninguno de estos permisos para funcionar de forma óptima.

Como consecuencia de ello, se abre la puerta a la vulneración de la privacidad y seguridad del móvil y, por ende, del usuario. Los riesgos van desde la suplantación de identidad hasta el envío de spam o virus, pasando por ataques de ingeniería social y sustracción de datos personales. Y varían en función de a qué información o funcionalidades del dispositivo se le concede acceso a la aplicación maliciosa o vulnerada.

¿Cuál es la mejor forma de evitar estos riesgos? A la hora de instalar las aplicaciones, otorgarles únicamente los permisos que resulten imprescindibles para su funcionamiento. A posteriori, revisar los permisos concedidos a cada app y analizar si son coherentes con sus características y funcionalidades. En caso de no serlo, deben revocarse.

No basta con controlar qué instalamos en nuestros dispositivos móviles y qué permisos de acceso le damos. También es fundamental supervisar las conexiones que empleamos para garantizar que son seguras. Esto es fundamental en lo que respecta a las conexiones WiFi, pero también en lo relativo al Bluetooth y al NFC.

9.1. WiFi

Las redes de conexión WiFi pueden ser públicas o privadas. La seguridad de las segundas dependerá, en buena medida, del nivel de protección de su contraseña y del router al que nos conectamos. Cuánto más sólidos sean sus sistemas de seguridad, más improbable será que puedan ser vulnerados y el WiFi se convierta en un camino de acceso de los atacantes a nuestros dispositivos.

Mientras que en lo relativo a las redes públicas, cada vez más abundantes tanto en establecimientos como en espacios públicos, es importante ser precavidos. Puesto que, a través de este tipo de redes, los agentes maliciosos pueden lanzar ataques para monitorear lo que hacemos con nuestro dispositivo y acceder a información delicada.

Por ello es importante, por una parte, asegurarnos de que nuestro móvil no tiene habilitada la opción de conectarse automáticamente a cualquier red WiFi abierta, de tal forma que esté conectado a una sin que nosotros seamos conscientes de ello. Lo cual podría tener graves consecuencias.

Hoy en día la mayoría de nuestras aplicaciones intercambian la información cifrada, por lo que el riesgo de compartir información privada a través de una red WiFi pública es menor. Aun así, es recomendable emplear VPN en nuestro móvil a la hora de conectarnos a redes que no nos ofrecen todas las garantías de seguridad o privacidad.

Mediante las conexiones Bluetooth podemos comunicar varios dispositivos que se encuentran próximos. Una vez que no estemos empleando activamente el Bluetooth, es fundamental desconectarlo, puesto que si continúa activado puede abrir las puertas de nuestro dispositivo a los atacantes, rastreando nuestra posición o suplantando dispositivos Bluetooth conocidos.

Si el Bluetooth está activado, este envía de manera constante una señal para poder conectarse con otros dispositivos próximos. A partir de ésta, los agresores pueden detectar nuestro dispositivo móvil y lanzar un ataque. Ya sea con el objetivo de recabar datos personales o para transferir a nuestro móvil un archivo malicioso.

Para securizar el ecosistema Bluetooth, el equipo de Innovación de Tarlogic ha llevado a cabo una investigación que muestra los problemas de seguridad de los dispositivos que emplean este estándar global y ha desarrollado la metodología BSAM, que permite llevar a cabo evaluaciones de seguridad de estos dispositivos.

En los últimos años se ha extendido el uso de la tecnología NFC que permite realizar pagos sin necesidad de tener a mano una tarjeta bancaria física. Así, no tenemos que llevar ni dinero en metálico ni tarjeta de crédito o débito, solo con tener nuestro móvil con nosotros podemos efectuar pagos.

Si bien el NFC es extremadamente útil, también es peligroso si no lo empleamos bien, puesto que, si se vulnera, permite el acceso de los agresores a un área especialmente sensible de nuestra vida: el dinero que tenemos en la cuenta del banco. Aunque se requiere estar cerca de un dispositivo malicioso para poder sufrir un robo por NFC, y su probabilidad es baja, es una buena práctica de seguridad activar el NFC cuando se vaya a realizar un pago y desactivarlo acto seguido. Ya que, si lo dejamos activado, un delincuente puede aprovecharse y realizar un cargo indebido a nuestra tarjeta

Además de todos los ataques que pueden poner en marcha los ciberdelincuentes, hay un elemento más mundano a tener en cuenta a la hora de pensar en recomendaciones para proteger tu móvil: la posibilidad de perderlo. Nadie es perfecto y todos tenemos algún que otro olvido. Si has perdido tu móvil, no entres en pánico, puesto que hay dos acciones básicas que puedes acometer

Por una parte, tanto en IOS como en Android puedes localizar tu dispositivo. En el caso de Android es imprescindible haber ingresado con la cuenta de Google y que el aparato tenga la geolocalización activada.

En caso de que esta opción no se puede llevar a cabo o no dé resultados, es crucial eliminar las cuentas vinculadas al dispositivo móvil. Puesto que éstas contienen una enorme cantidad de información sobre el usuario. Quién es, a qué se dedica, cuál es su rutina, con quién se comunica, qué le gusta, dónde vive… Así como fotos, videos, mensajes o documentos.

Por ello, es imprescindible desvincular las cuentas de Google en los móviles Android y de Apple en los IOS. Pero también las cuentas de redes sociales (Instagram, Twitter…), aplicaciones de mensajería instantánea (WhatsApp, Telegram…), tarjetas y cuentas bancarias y otras cuentas que puedas tener vinculadas.

Además, si creemos que nuestro móvil ha sido robado, podemos bloquearlo, haciendo imprescindible que todo aquel que pretenda usarlo sepa la contraseña. O borrar los datos en remoto e, incluso, bloquear la tarjeta SIM o bloquear el móvil por IMEI, tras denunciar su sustracción ante la Policía.

Guarda a buen recaudo los códigos de respaldo de tu segundo factor de autenticación de cuentas como Google para que en el caso de pérdida de tu teléfono puedas bloquear y restaurar accesos con las mayores garantías.

Además de implementar las recomendaciones para proteger tu móvil que venimos de describir, también puedes poner en marcha acciones de manera previa, de cara a estar preparado y minimizar los riesgos en caso de pérdida o robo del móvil.

Por ejemplo, es recomendable revisar las cuentas vinculadas de forma periódica. Puesto que así sabremos perfectamente de qué cuentas se tratan y la tarea de desvincularlas será más rápida y eficiente.

Asimismo, es fundamental asegurarnos de que todas nuestras cuentas vinculadas cuentan con contraseñas seguras y que no puedan ser fácilmente vulneradas. En esta misma línea, es recomendable contemplar la opción de establecer un doble factor de autenticación en aquellos servicios o apps que nos lo permitan. Todas estas medidas que hemos ido desgranando, contribuyen de manera crucial a proteger tu móvil frente a los ciberdelincuentes y a salvaguardar toda la información que figura en él. Si bien estas 10 recomendaciones para proteger tu móvil son de gran utilidad, el sentido común es la base de toda la estrategia de seguridad de nuestros dispositivos móviles. Por ello, antes de tomar ninguna decisión, es preciso meditarla y actuar con precaución y cautela. La protección de nuestros datos y de gran parte de nuestra intimidad están en juego.

 2,599 total views,  1 views today

Sentido común y otras 10 recomendaciones para proteger tu móvil

Actualizar el teléfono, hacer copias de seguridad, establecer la doble autenticación, revisar los permisos de las apps… Sigue estas recomendaciones para proteger tu móvil

Hace unas semanas, abordábamos los principales riesgos de las aplicaciones móviles hoy en día, según la fundación OWASP. Así como la forma de prevenir y detectar las vulnerabilidades que afectan a estas aplicaciones. Pero la seguridad de los dispositivos móviles no incumbe únicamente a los desarrolladores y a los profesionales de ciberseguridad que realizan auditorías de aplicaciones móviles, sino que está sustentada sobre tres pilares.

En primer lugar, el sistema operativo del dispositivo como tal. En segundo, el desarrollo seguro de las aplicaciones para que estas no sean vulnerables. Finalmente, estarían las buenas prácticas de seguridad a cargo de los usuarios. Porque sí, proteger tu móvil es algo que está, también, en tus manos.

A lo largo de la vida vamos aprendiendo qué es el sentido común. Una cosmovisión, una manera de pensar y hacer las cosas que nos asiste en todas las decisiones que tomamos. Desde las más superfluas y cotidianas a las más relevantes y trascendentales. En lo que respecta a la seguridad física es de sentido común no ir por la calle con una mochila abierta llena de objetos de valor. En lo relativo a la ciberseguridad el sentido común opera de la misma manera. Así, clicar en un enlace que nos ha llegado a través de una aplicación de mensajería instantánea de un contacto desconocido no es de sentido común.

La precaución y el sentido común son cruciales para proteger tu móvil frente a ladrones, aplicaciones maliciosas y ciberataques. Puesto que redundan en una mayor seguridad del dispositivo móvil y ponen coto a los riesgos. Como sostienen desde la Oficina de Seguridad del Internauta: «los usuarios somos la primera barrera de seguridad».

Así, el sentido común nos puede ayudar a prevenir ataques de ingeniería social, estar alerta y detectar casos de estafa o fraude e implementar de manera exitosa las 10 recomendaciones para proteger tu móvil que vamos a abordar a continuación.

En primer lugar, resulta imprescindible proteger tu móvil en el plano físico. De tal forma que éste no caiga en las manos de un atacante malicioso que pueda tener acceso a todos los datos del dispositivo.

Para ello es fundamental establecer contraseñas seguras. Es decir, huir del clásico 1 2 3 4. Así como usar mecanismos sólidos de desbloqueo.

Estas medidas de seguridad pueden establecerse tanto para desbloquear el móvil como para acceder a determinadas aplicaciones.

Más allá del establecimiento de contraseñas seguras, puedes proteger tu móvil, bien sea Android o IOS, implementando la autenticación multifactor. De esta forma, además de la contraseña, será necesario otro factor para acceder a un dispositivo. Con lo que, en caso de que alguien sea capaz de conocer la clave de acceso, no podrá, de todas formas, tener acceso a la información.

Esta capa adicional de seguridad puede consistir en un sistema de autenticación biométrica. Es decir, identificarnos empleando nuestras propias características fisiológicas como la huella dactilar, el iris o los rasgos de la cara.

De esta forma, para acceder al dispositivo móvil serán necesarios un factor que gira en torno a una información que sabemos (una contraseña o un patrón) y otro factor centrado en quién somos. Su uso combinado te puede ayudar a proteger tu móvil frente en caso de que una persona tenga el terminal a su disposición.

La doble autenticación se puede implementar para desbloquear el dispositivo, pero también para entrar en determinadas aplicaciones o realizar pagos. De tal forma que la gestión de la protección de tu móvil es altamente personalizable y precisa.

Los fabricantes de dispositivos desarrollan periódicamente actualizaciones del software. Estas, además de implementar nuevas funcionalidades, sirven para proteger a tu móvil frente a ataques y técnicas maliciosos que han sido descubiertos.

De tal forma que los desarrolladores diseñan soluciones para corregir los fallos de seguridad encontrados.

Si los dispositivos no se actualizan, estarán más expuestos frente a las acciones de los potenciales atacantes.

Por ello, dentro de las recomendaciones para proteger tu móvil, creemos que es conveniente que compruebes que tu dispositivo móvil está actualizado a la última versión del software. En caso de que no lo esté, debe proceder a instalarse dicha actualización.

Aunque el dispositivo tenga instalada la última versión del software, no está exento de riesgos de verse infectado por un malware, ya sea a través de una aplicación maliciosa, descargarse un archivo infectado o clicar en un enlace peligroso.

Por ello, dentro de las recomendaciones para proteger tu móvil debes contemplar la posibilidad de instalar un antivirus en tu dispositivo, al igual que estamos acostumbrados a hacer en los ordenadores personales y de trabajo. Esto es si cabe más importante si se instalan aplicaciones fuera de la tienda oficial.

Dichos antivirus deben obtenerse a través de las tiendas oficiales, como Google Play o App Store, tras consultar sus reseñas. En el sector empresarial existe la opción de complementar la seguridad de los terminales empresariales son software EDR para móvil.

Tanto en caso de pérdida del dispositivo como de ataque malicioso, la información almacenada en este puede verse en peligro. Por ello, es fundamental realizar copas de seguridad de forma periódica.

De esta manera, se minimizan riesgos y se facilita la recuperación de toda la información en caso de incidente.

La realización de copias de seguridad se puede automatizar o, también, se puede llevar a cabo de manera manual, tanto en Android como en IOS. Las copias se almacenarán en la nube, pudiendo ser recuperadas en caso de que hagan falta.

Por defecto, tanto los teléfonos Android actuales como los dispositivos de Apple ya cifran su contenido de forma automática. Esto no sucede si usamos tarjetas de memoria externas en Android, por lo que esta tarjeta debe cifrarse manualmente para evitar que nuestra información caiga en malas manos.

 2,593 total views

¿Qué es la seguridad de los dispositivos móviles?

Los dispositivos móviles portátiles, como los ordenadores inalámbricos y los teléfonos inteligentes, son utilizados por el 90% de los empleados de cualquier organización. Cuando estos dispositivos se conectan a la red de datos del sistema de la empresa, suponen una importante amenaza para la seguridad si no se controlan adecuadamente.

Las grandes empresas son objetivo de los ciberdelincuentes para extraer información sensible o extorsionar mediante estafas de phishing, aplicaciones maliciosas, fugas de datos, programas espía y redes Wi-Fi poco fiables. También existe el riesgo subyacente de que los empleados pierdan sus dispositivos. Estos peligros suponen un riesgo porque las personas no practican hábitos seguros de ciberseguridad, como establecer varias capas de seguridad o activar la protección con contraseña.

Para mejorar la seguridad de los dispositivos móviles de una organización frente a cualquier amenaza maliciosa, se pueden asociar los procedimientos de seguridad adecuados con una plataforma EMM fiable, junto con otras aplicaciones de seguridad de la red, para facilitar la gestión remota por parte del departamento de TI. Alcanzar este nivel de capacidad puede aumentar potencialmente la seguridad de una red, ya que los administradores de TI pueden borrar remotamente los datos de la empresa de cualquier dispositivo perdido, administrar las actualizaciones, detectar los dispositivos robados y mucho más. Sin embargo, asegurar los dispositivos móviles no es un objetivo sencillo de alcanzar. Sin embargo, debería estar en el punto de mira de todas las empresas.

Protección en tiempo real: La administración de una solución de seguridad para dispositivos móviles permitiría que tu red permaneciera segura frente a las ciberamenazas las 24 horas del día. Los administradores de TI podrían identificar y evitar la infiltración de malware en tiempo real. Es importante permanecer protegido de este riesgo, ya que los daños a tus datos pueden ser de gran importancia.

Seguridad en la navegación: La navegación es esencial para todos los dispositivos inalámbricos, ya que así es como se transporta la información. Con la prevalencia del Internet de las cosas (IoT), es esencial mantener la navegación de los dispositivos móviles a salvo de las ciberamenazas. Al establecer la Seguridad de los Dispositivos Móviles, las empresas pueden mantener sus estándares de seguridad al máximo mientras protegen los dispositivos de los ataques web.

Mejora del rendimiento de los dispositivos: Cada vez más empresas adoptan una estructura empresarial BYOD, por lo que aumenta la necesidad de la Seguridad de Dispositivos Móviles para evitar los ataques a la red por parte de hackers y estafadores. También existe la necesidad de hacer un seguimiento de los dispositivos en caso de que se pierdan. Promueve el acceso móvil a dichos dispositivos, así como la automatización en términos de registro y copia de seguridad.

  • Es bastante fácil entender que la seguridad de los dispositivos móviles es crucial para mantener la seguridad y el funcionamiento de una red empresarial.
  • No es fácil de mantener, pero definitivamente merece la pena el esfuerzo y la inversión, ya que las ciberamenazas siempre están en marcha.
  • Es esencial mantener los métodos de ciberseguridad actualizados en todo momento, ya que el malware y el spyware siempre evolucionan hacia formas más avanzadas.

 2,402 total views,  2 views today

¿Qué es la seguridad de los dispositivos móviles?

La Seguridad de los Dispositivos Móviles es un patrón de políticas, estrategias y herramientas establecidas para fortificar los dispositivos móviles frente a las amenazas de seguridad virtuales. Trata de proteger la información sensible almacenada o transportada por estos dispositivos contra la duplicación o el malware.

La necesidad de seguridad de los dispositivos móviles de cada empresa puede variar de una a otra. El objetivo principal de estas medidas de seguridad es impedir el acceso no autorizado a una red empresarial mediante la autenticación y la restricción. Sin la instalación de una seguridad adecuada, es difícil para las empresas determinar si sus datos móviles están seguros.

1.1 ¿Qué es la seguridad de los datos móviles?

Una estrategia que se compone de técnicas y software que protegen un dispositivo de cualquier ataque de malware o amenaza cibernética puede considerarse alineada con la Seguridad de los Dispositivos Móviles. Más del 50 por ciento de las empresas dependen de una red de dispositivos móviles, como teléfonos inteligentes y ordenadores inalámbricos. Al añadir el Internet de las Cosas (IoT) a la mezcla, hay una necesidad cada vez mayor de mejorar el enfoque de las empresas hacia la Seguridad de los Dispositivos Móviles.

1.2 Elementos clave para el funcionamiento de la seguridad de los dispositivos

Para establecer la seguridad en la red de dispositivos móviles de una empresa, cada organización necesita administrar varias capas de enfoque mediante la inversión de estrategias y soluciones. Aunque hay algunos elementos clave implicados, cada empresa tendría que aprovechar un enfoque adaptado a sus requisitos de seguridad.

  1. Aplicación de políticas y procesos claramente definidos

Las normas y políticas establecidas por una empresa sólo son eficaces si se comunican adecuadamente. Esta comunicación debe incluir:

  1. El objetivo de un dispositivo.
  2. Niveles de SO accesibles para los empleados.
  3. Límites del acceso de la empresa a un dispositivo personal.
  4. Si el borrado remoto de los dispositivos es accionable por TI.
  5. La frecuencia de actualización de las contraseñas.
  6. Diversidad de contraseñas

En la base de la prevención de cualquier entrada no autorizada en una red está la «contraseña». Las contraseñas débiles conducen a un aumento de los hackeos de datos. Es imprescindible que los empleados utilicen contraseñas diferentes para cada una de sus cuentas relacionadas con la empresa. Estas contraseñas deben tener un mínimo de ocho caracteres fuertes y ser únicas cada vez.

  1. Acceso biométrico

Una alternativa más segura y confiable a las contraseñas es la instalación de la biometría. Se trata de autenticar los rasgos biológicos de un empleado, como la huella dactilar, la voz, el reconocimiento facial o el reconocimiento del iris. Los procesos de autenticación biométrica múltiple ya están disponibles en los teléfonos inteligentes y otros dispositivos, y pueden ser fácilmente configurados por los empleados o trabajadores.

  1. Sin Wi-Fi público

La comodidad es la muerte de la estabilidad, en este caso de la seguridad de los dispositivos móviles. Es responsabilidad de una organización empresarial educar a los usuarios sobre los peligros del uso de las redes Wi-Fi públicas y cómo los hackers pueden acceder y robar datos sin que lo sepan. Debe fomentarse el uso de datos de los teléfonos inteligentes por encima de la necesidad de recurrir a las redes públicas de datos gratuitas.

  1. Peligro de las apps

Hay millones de aplicaciones maliciosas disponibles para descargar, lo que supone una gran amenaza para la seguridad de la red de una empresa. La descarga de estas aplicaciones puede provocar el acceso no autorizado a la estructura de datos de una empresa. Por tanto, las organizaciones pueden tomar medidas como educar a los empleados para que eviten este tipo de aplicaciones o prohibir la descarga de ciertos tipos de aplicaciones en los dispositivos personales.

  1. Encriptación de dispositivos

Los dispositivos inteligentes que están disponibles en el mercado hoy en día están equipados con funciones de encriptación. Estas funciones son muy útiles, ya que convierten los datos en un código que sólo puede descifrar el personal autorizado, garantizando la seguridad de dichos datos.

  1. Diferentes medidas de protección en la seguridad de los dispositivos móviles

A continuación se enumeran los enfoques más conocidos para lograr una completa seguridad de los dispositivos móviles;

  1. Gestión de los dispositivos móviles de la empresa (EMM)

Es importante que las empresas tomen todas las medidas posibles para garantizar que su red de dispositivos personales no sea susceptible de sufrir ciberamenazas, pero para ello es imprescindible establecer una plataforma de Gestión Móvil Empresarial. Esto permitiría a los administradores de TI obtener información valiosa que les ayudaría a identificar las amenazas con mucha antelación.

  1. Seguridad del correo electrónico

Los correos electrónicos de los empleados son un portal principal para que el malware y el ransomware entren en una red. Para establecer la inmunidad contra estos ataques, las empresas necesitan aplicar medidas de seguridad del correo electrónico críticas que estén armadas para detectar, abordar y bloquear las amenazas antes de que puedan causar daños. Esto implica una prevención más rápida de la pérdida de datos mediante medidas de cifrado de extremo a extremo.

  1. Proteger los puntos finales

Los puntos finales poco protegidos permiten que las amenazas a la seguridad accedan de forma remota a los dispositivos móviles. Una seguridad eficiente de los puntos finales garantiza la estandarización de las políticas de seguridad, lo que alerta a los administradores de TI sobre la detección de amenazas y el tratamiento de las mismas antes de que se produzcan daños. También facilita la supervisión de las operaciones de los puntos finales y las estrategias de copia de seguridad.

  1. Red privada virtual

Las VPN funcionan como una red privada ampliada sobre una red pública. Esto significa que los usuarios pueden enviar o recibir información desde una red pública mientras imitan virtualmente una red privada. Además, el cifrado de la VPN facilita un acceso seguro a las redes y aplicaciones corporativas.

  1. Pasarelas web protegidas

Las redes basadas en la nube están surgiendo rápidamente, por lo que se ha hecho imperativo aplicar políticas de seguridad que defiendan contra el malware y el phishing en tiempo real. Proteger eficazmente las puertas de enlace web permitiría detectar ataques y amenazas en una puerta de enlace y administrar inmediatamente una contramedida para proteger todas las demás puertas de enlace.

  1. Corredor de acceso a la seguridad

Cloud Access Security Broker o CASB puede percibirse como una capa de protección colocada entre los consumidores y los proveedores de servicios en la nube. Esta herramienta impone el cumplimiento, la gobernanza y la seguridad sobre las aplicaciones en la nube, lo que protege la infraestructura de la plataforma en la nube.

 2,073 total views,  2 views today