Uncategorized

vacaciones

La mayoría de los ataques de ransomware siguen produciéndose en vacaciones y fines de semana

Semperis, proveedor de seguridad de identidades y ciberresiliencia basada en IA, ha publicado los resultados de un estudio mundial sobre ransomware que subraya que la mayoría de los ataques siguen produciéndose en vacaciones y fines de semana, cuando el personal de ciberseguridad es reducido. Además, el estudio muestra que los grupos de ransomware también intensifican sus ataques durante eventos empresariales importantes, como fusiones, adquisiciones, salidas a bolsa y procesos de despido, para explotar la interrupción organizativa y la reducción del enfoque de seguridad. “El sur de Europa es conocido por su sólida cultura, su capacidad de adaptación y su habilidad para sortear la complejidad”, ha señalado Antonio Feninno, Vicepresidente del Área de Ventas de Semperis para el sur de Europa. “Los grupos de ransomware ven la imprevisibilidad de las vacaciones, las reorganizaciones y los cambios de mercado como una oportunidad, pero este informe muestra que la seguridad basada en la identidad puede convertir nuestros mayores desafíos en fortalezas. Cuando protegemos el núcleo de lo que somos, nuestras identidades, convertimos la resiliencia en una ventaja competitiva para toda la región”, ha sentenciado Feninno. «Los ciberatacantes siguen aprovechando la reducción de personal de ciberseguridad en vacaciones y fines de semana para lanzar ataques de ransomware. La vigilancia durante estas épocas es más crítica que nunca porque la persistencia y paciencia que tienen los atacantes puede llevar a interrupciones duraderas de los negocios», ha dicho Chris Inglis, primer Director Cibernético Nacional de Estados Unidos y Asesor Estratégico de Semperis. “Además, los eventos corporativos, como las fusiones y adquisiciones, a menudo crean distracciones y ambigüedad en la gobernanza y la rendición de cuentas, exactamente el entorno en el que prosperan los grupos de ransomware”. El informe, titulado 2025 Holiday Ransomware Risk Report, revela que el 52% de las organizaciones encuestadas en Estados Unidos, España, Italia, Reino Unido, Francia, Alemania, Singapur, Canadá, Australia y Nueva Zelanda fueron atacadas en días festivos o fines de semana. Resulta alarmante que el 78% de las empresas redujeran el personal de sus centros de operaciones de seguridad (SOC) en un 50% o más durante los días festivos y los fines de semana, mientras que el 6% recortó totalmente su personal de SOC durante esas mismas fechas. El 60% de los ataques se produjeron tras una salida a bolsa, una fusión o adquisición, o un proceso de despidos. En el caso de España, el 41% de los ataques de ransomware ocurrieron durante un fin de semana o festivo y el 58% después de un evento corporativo importante. Ante las amenazas, el 93% de las organizaciones encuestadas en España mantienen un centro de operaciones de seguridad (SOC), siendo interno en el 83% de los casos y subcontratado en el 17%. El 95% reducen el personal del SOC en un 50% o más durante fines de semana y festivos y el 2% elimina completamente el personal del SOC en esos periodos. Principales conclusiones del informe global sobre ransomware Razones para reducir el personal del SOC en días festivos y fines de semana. El 62% de las organizaciones comenta que la reducción de personal se debe a la necesidad de ofrecer a sus empleados un equilibrio entre trabajo y vida personal, el 47% informaron de que su empresa está cerrada los días festivos y fines de semana y el 29% no pensaban que fueran a ser atacados. En el caso de España, las organizaciones que no pensaban que fueran a ser atacadas ascienden al 33%. Las bandas de ransomware atacarán durante eventos corporativos. El 60% de los ataques de ransomware se produjeron después de un acontecimiento corporativo importante y, de los atacados después de un acontecimiento de este tipo, el 54% de las empresas declararon haber sido atacadas tras un proceso de fusión o adquisición. Los planes ITDR dan prioridad a la detección frente a la respuesta y la recuperación. Los planes de detección y respuesta a amenazas de identidad (ITDR) ganan terreno, con un 90% de los encuestados que afirman que sus planes detectan las vulnerabilidades de los sistemas de identidad. Sin embargo, sólo el 45% de los planes incluyen procedimientos de corrección, y sólo el 63% automatizan la recuperación del sistema de identidad. El estudio completo sobre ransomware, que incluye desgloses de respuestas por mercado vertical y por país, está disponible en: https://www.semperis.com/ransomware-holiday-risk-report.

La mayoría de los ataques de ransomware siguen produciéndose en vacaciones y fines de semana Leer más »

los profesionales de ciberseguridad colapsados

Los ataques a redes en la nube han aumentado un 48% en 2022

Por Vanesa García / 1 febrero, 2023 Los intentos de ataques a redes basadas en la nube, específicamente a Vulnerability Exploits, han ido en aumento en el pasado año. El mayor incremento se ha observado en Asia (+60%), seguida de Europa (+50%) y Norteamérica (+28%). Así lo ha informado Check Point Research, dando a conocer que ha habido un aumento interanual del 48% en los ciberataques basados en la cloud, como consecuencia del creciente traslado de las operaciones de las organizaciones a la cloud debido. Además, los investigadores han descubierto que los cibercriminales están aprovechando los CVE más recientes registrados en los últimos dos años para atacar a través de la nube, a diferencia de lo que ocurre con los ataques locales. Ataques contra redes con base en la nube En la actualidad, el 98% de las organizaciones globales utilizan servicios basados en la nube, y aproximadamente el 76% de ellas tienen entornos multicloud, con servicios de dos o más proveedores. Al examinar los dos últimos años del panorama de las amenazas se observa que aunque el número actual de agresiones en redes alojadas en la nube sigue siendo un 17% inferior al de las redes que no lo están, al desglosar los tipos de ataques, y en concreto los exploits de vulnerabilidades, se observa un mayor uso de los CVE más recientes. En noviembre, el FBI y la CISA revelaron en un aviso conjunto que un grupo de amenazas no identificado respaldado por Irán pirateó una organización del Poder Ejecutivo Civil Federal (FCEB) para implementar el malware de criptominería XMRig. Los atacantes comprometieron la red federal después de piratear un servidor sin parches utilizando un exploit en remoto de la vulnerabilidad de ejecución de Log4Shell. Recomendaciones de seguridad  El salto a la nube viene de la mano de la adopción de nuevas herramientas de seguridad. Check Point Software recomienda las siguientes prácticas para mantener una seguridad más robusta: Los ataques a redes en la nube han aumentado un 40% en 2022 Referencia: Revistabye

Los ataques a redes en la nube han aumentado un 48% en 2022 Leer más »

como usar chatgpt para vender mas

Alerta! crece el mercado de cuentas robadas de ChatGPT Premium

Por Vanesa García / 22 abril, 2023 Desde hace unos meses, se ha descubierto que ChatGPT presenta riesgos para la seguridad cibernética. Además, se ha observado un aumento en la venta de cuentas premium de la solución robadas en la Dark Web, lo que supone un grave riesgo para la privacidad, tanto de personas particulares como de empresas. Una problemática que se suma a la reciente polémica sobre la privacidad de ChatGPT, con su prohibición de uso en Italia, y la amenaza de un bloqueo dentro de Alemania y otros países de la Unión Europea. Para profundizar sobre esto, desde Check Point han descubierto que los ciberdelincuentes están robando las credenciales de las cuentas premium de ChatGPT para sortear las restricciones de geofencing impuestas por OpenAI y obtener un acceso ilimitado a las funciones de esta herramienta de inteligencia artificial. “La IA es una herramienta poderosa. En Check Point Software la utilizamos en nuestra ThreatCloud para detectar y bloquear ciberataques en tiempo real. Por desgracia, los ciberdelincuentes también son los primeros en adoptarla” explica Sergey Shykevich, Threat Intelligence Group Manager de Check Point Research. Comercio de cuentas robadas de ChatGPT Con frecuencia, los hackers aprovechan que los usuarios reutilizan sus contraseñas en varias plataformas, lo que les permite utilizar colecciones de correos electrónicos y contraseñas distribuidos en la Dark Web hasta encontrar combinaciones de credenciales coincidentes para acceder a las cuentas. Check Point Research advierte de un aumento en los casos de robo y comercio de cuentas ChatGPT Premium por parte de los ciberdelincuente La mayoría de esas cuentas robadas se están vendiendo, pero algunos de los atacantes también comparten las suscripciones premium robadas de ChatGPT de forma gratuita para anunciar sus propios servicios o nuevas herramientas para el robo de otras cuentas. Gracias a esto, analizando la forma en que se compartieron las cuentas y su estructura, los investigadores han concluido que los robos se han realizado mediante la utilización de un verificador de cuentas, llevándolos finalmente hasta SilverBullet, una suite no maliciosa destinada a la realización de pruebas web. Este software se puede utilizar para la extracción y análisis de datos, realizar pruebas de pentesting automatizadas, o pruebas unitarias a través de selenium, entre otras funciones. Sin embargo, también es usado con frecuencia por los ciberdelincuentes para realizar ataques de verificación de credenciales contra diferentes sitios web y, por lo tanto, el robo de cuentas. Referencia: Revistabyte

Alerta! crece el mercado de cuentas robadas de ChatGPT Premium Leer más »

riesgos ciberneticos en espacios coworking 1024x683

Riesgos cibernéticos de los espacios de coworking

Por Redacción Byte TI  Los espacios de coworking son ambientes muy colaborativos. Lugares donde freelancers, emprendedores, y empleados de grandes corporaciones, encuentran flexibilidad y oportunidades de networking en un entorno compartido y dinámico. Sin embargo, este mismo diseño abierto y colaborativo, que hace de los espacios de coworking lugares tan atractivos para trabajar, los expone a su vez a una serie de riesgos cibernéticos. Con el acceso libre a las redes Wi-Fi compartidas, las vulnerabilidades son abundantes y los riesgos muy reales.  La privacidad de datos, la protección contra el acceso no autorizado, y la integridad de la información se convierten en preocupaciones para los usuarios de los espacios de coworking. Por lo tanto la ciberseguridad debe ser una prioridad en la infraestructura de cualquiera de estos espacios. Pero también es importante proteger nuestros equipos, por ejemplo, con el uso de herramientas como una VPN prueba gratis que cifran la comunicación de datos, y garantiza que la información sensible permanezca inaccesible para los ciberdelincuentes. Vulnerabilidad a ataques cibernéticos en espacios de coworking En un espacio de coworking típico, encontramos todo tipo de personas. Desde emprendedores tecnológicos que podrían estar desarrollando software avanzado, hasta creativos que quizás no tengan un conocimiento técnico profundo en seguridad informática. Estos usuarios pueden además utilizar una variedad de dispositivos y sistemas operativos. Lo que complica aún más la gestión y protección de la red, ante la falta de estándares uniformes en cuanto a la seguridad. El uso de redes Wi-Fi compartidas, común en los espacios de coworking, es particularmente problemático. Estas redes son susceptibles a una variedad de ataques, incluidos aquellos que interceptan los datos transmitidos entre los usuarios y el punto de acceso, como los ataques de «man-in-the-middle«.  Principales riesgos cibernéticos  En los espacios de coworking, el acceso físico suele ser menos restringido en comparación con entornos de oficina tradicionales, lo que permite un flujo constante de personas. La falta de control en estos casos puede llevar a situaciones donde los dispositivos no supervisados se conviertan en puntos de entrada para ataques de seguridad. Permitiendo a los piratas informáticos acceder a sistemas desprotegidos o dejar hardware de vigilancia, como USBs con malware. La naturaleza abierta de los espacios de coworking también puede comprometer la privacidad de los datos. Por ejemplo, si un freelancer utiliza una impresora compartida para imprimir documentos confidenciales, podría dejar inadvertidamente información sensible a la vista de otros.  Entonces las amenazas a la seguridad en espacios de coworking pueden originarse tanto interna como externamente: Tecnologías y estrategias para mitigar riesgos Tomarse en serio la seguridad y mitigar riesgos en los espacios de coworking, es una necesidad si las empresas quieren defender a los usuarios, y las propias instalaciones, contra cualquier tipo de amenaza cibernética y/o física. Y para ello, algunas de las soluciones más efectivas que se pueden adoptar son: Reconocimiento de huellas dactilares y facial Los sistemas biométricos ofrecen métodos de autenticación más seguros y personales que las contraseñas tradicionales o las tarjetas de acceso. El reconocimiento de huellas dactilares y facial proporciona un control de acceso robusto y difícil de falsificar, ya que cada individuo posee características únicas e intransferibles. Estos sistemas previenen el acceso no autorizado a los espacios de coworking. Y a la vez, permiten mantener un útil registro detallado de quién entra y sale. Vigilancia y monitoreo mejorados por IoT El Internet de las Cosas (IoT) ha introducido una nueva dimensión en la vigilancia y el monitoreo de seguridad. A través del desarrollo de cámaras inteligentes y sensores distribuidos estratégicamente, es posible mantener una vigilancia constante de cualquier espacio físico. Estos dispositivos son capaces de detectar movimiento inusual, acceder a registros de tiempo real y enviar alertas automáticas a los administradores en caso de actividades sospechosas. A su vez, la integración con análisis avanzados permite que estos sistemas analicen los eventos grabados, siendo capaces de identificar patrones de comportamiento inusuales o potencialmente peligrosos. Asegurando el futuro de los espacios de coworking Es innegable que los espacios de coworking ofrecen beneficios a sus usuarios, pero es igual de cierto que los expone a riesgos cibernéticos. Esta situación pone a estos espacios en una situación complicada, pero por suerte, no es insuperable. Los gestores deben implementar estrategias de seguridad avanzadas y adaptables, como el reconocimiento biométrico, y sistemas mejorados de vigilancia para proteger los datos y la privacidad de los usuarios, sin olvidar fortalecer la integridad física del espacio. La inversión en tecnologías de seguridad y la implementación de prácticas de gestión robustas son la base para cultivar un ambiente de coworking donde la seguridad y la colaboración se complementen mutuamente. 

Riesgos cibernéticos de los espacios de coworking Leer más »

1200 800 (3)

Microsoft se ha sacado un nuevo as de la manga para que los usuarios abandonen Windows 10: adiós a novedades en Office en un año

Una de cal y otra de arena para quien quiera seguir en el viejo sistema Los usuarios de Office en Windows 10 no sabían hasta cuando iban a recibir actualizaciones con funciones, y Microsoft acaba de anunciar la fecha: será hasta agosto de 2026 para los usuarios de Windows 10 Personal y Familia. Es decir, que habrá poco más de dos años de soporte de seguridad limitado. Si quieres un Office actualizado, ve a Windows 11 Los usuarios empresariales podrán disponer de actualizaciones hasta el 13 de octubre de 2026. Y si son usuarios corporativos del canal semestral, podrán recibir funciones hasta enero de 2027. En este sentido, dado que las funciones llegarán a unos usuarios, que pagan, y no a otros, que también pagan, cabe interpretar el anuncio como una nueva medida de Microsoft para que los usuarios se muevan a Windows 11. Microsoft ha lanzado muchos avisos a los usuarios que siguen en Windows 10, invitándoles a pasar a la última versión A aquellos que disponen de equipos y hardware no compatible, les recomienda adquirir un equipo nuevo. Y a la vez que ha hecho todo eso, también ha ampliado de facto el tiempo de soporte de actualizaciones un año más, aunque con letra pequeña. Sin embargo, en un momento en el que la familia de aplicaciones de Office se está actualizando tanto con funciones de inteligencia artificial, que muchos usuarios dejen de recibir novedades es una presión extra. Sobre todo en la parte corporativa, puede ser una medida crucial para países como España, de los más lentos en adopción. Vía | The Verge Imagen | Ed Hardie Referencia: Genbeta Antonio Sabán

Microsoft se ha sacado un nuevo as de la manga para que los usuarios abandonen Windows 10: adiós a novedades en Office en un año Leer más »

1200 800

Microsoft explica las razones por las que un PC bloquea el paso de Windows 10 a Windows 11. Lo bueno es que da algunas soluciones

Una nueva guía arroja luz sobre los problemas de actualización 4 Agosto 2025 José Alberto Lizana El fin de soporte de Windows 10 está cada vez más cerca, y las cuotas de mercado dejan en evidencia que los usuarios están ya haciendo una migración más en masa a Windows 11. Pero todavía hay muchos dispositivos que pese a que intentan actualizar a la versión superior, no pueden. Ante este caso, Microsoft ha publicado un artículo de soporte que detalla las razones que existen para que el ordenador quede bloqueado en la actualización. El nuevo mensaje de error que se ha comenzado a ver en los ordenadores que no son totalmente compatibles se ha distribuido de manera silenciosa a través de la actualización KB5001716. Y es que la compañía ha puesto diferentes filtros para que un ordenador no pueda actualizar a la versión superior debido a que existen problemas que pueden generar una “experiencia inesperada”. Las razones que existen para que no puedas actualizar a Windows 11 A través del documento de soporte que se ha subido, la compañía detalla cuatro razones principales para poder ver que un ordenador no está listo para actualizar a Windows 11: De esta manera, ante la notificación de error ‘Qué necesita tu atención’, ya conocemos las posibles causas que lo están generando. Incluso la propia Microsoft ha dado las herramientas para eliminar este error como hacer cambios en la configuración del ordenador o desinstalar una aplicación concreta. El problema es que con respecto a los requisitos mínimos de Windows 11, la compañía se sigue manteniendo en su requerimiento inicial: TPM 2.0. Esto es visto como muchas personas como un proceso de obsolescencia programada, ya que muchos dispositivos que funcionan perfectamente. Qué son los Windows IoT LTSC: las variantes más ligeras… que Microsoft no parece interesada en que uses ¿La solución que da Microsoft? Hay que comprar un ordenador nuevo para poder disfrutar de Windows 11. Y obviamente si es un ordenador con la compatibilidad con Copilot+, pues mucho mejor para tener todo lo último de Windows 11 como ha detallado en un artículo de soporte. Ante estos casos la comunidad respondió claramente: Linux sigue siendo una opción que está ahí presente. El problema es que muchos usuarios prefieren quedarse con lo ya conocido como es Windows y en los datos se ve reflejado el gran crecimiento que tiene ya Windows 11 en detrimento de Windows 10 sin que haya una migración clara a otra plataforma. Imágenes | Sunrise King Windows

Microsoft explica las razones por las que un PC bloquea el paso de Windows 10 a Windows 11. Lo bueno es que da algunas soluciones Leer más »

1200 800

Seguir usando Windows 10 gratis y seguro tras su fin de soporte requiere de usar un email. Pero hay letra pequeña detrás

Windows 10 mantendrá las actualizaciones de seguridad con ciertas condiciones José Alberto Lizana La fecha que marca el final de Windows 10 está cada vez más cerca. En concreto, el 14 de octubre de 2025, muchos usuarios que no tienen un hardware compatible para subir a Windows 11 van a ver cómo sus ordenadores dejan de tener actualizaciones de seguridad, lo que es un grave problema al exponerse a diferentes ciberamenazas. Pero no todo es malo: la buena noticia es que Microsoft ha ofrecido un año de Actualizaciones de Seguridad Extendidas (ESU), pero el ‘contrato’ tiene letra pequeña.  Han sido varios los cambios que se habían escuchado acerca de cómo funcionará el sistema de actualizaciones ampliadas de Windows 10. En un primer momento, se hablaba de un plan de pago que rondaría los 30 euros, después apuntaron a que simplemente iniciando sesión y haciendo una copia de seguridad de nuestros datos sería suficiente para tener esta posibilidad, y hace unos pocos días en Europa vimos como solo haría falta iniciar sesión sin tener que compartir datos con la nube. De esta manera, la opción gratuita para tener un año más de actualizaciones de Windows 10 supuestamente pasa por iniciar sesión con una cuenta de Microsoft y ya está. Esto es algo que para muchos usuarios era una buena noticia, porque tras iniciar la sesión podrían simplemente volver a su cuenta local para siempre, esquivando así el uso continuo de una cuenta online. Sin embargo, Microsoft ha salido al pasado para desmentir esta posibilidad.  Tal y como ha recogido Windows Latest, la compañía de Redmond apunta a que no bastará con hacer una sola activación con la cuenta de la compañía. En concreto, hablan ya de que para mantener la licencia ESU válida, los usuarios deberán de iniciar sesión en su cuenta de Microsoft al menos una vez cada 60 días.  Formas de controlarlo. Según Microsoft, la compañía realizará comprobaciones periódicas para verificar que se cumplen los requisitos del programa ESU. De esta manera, si el sistema detecta que la cuenta de Microsoft asociada no se ha utilizado para iniciar sesión en un periodo de hasta 60 días, las actualizaciones de seguridad extendidas se suspenderán. Esto hace que tener una cuenta local habilitada no sea posible si se quiere mantener la seguridad en el sistema. Las consecuencias. En el caso de que alguien decida no hacer uso de su cuenta de Microsoft en 60 días, no se acaba el mundo. La compañía deja abierta la puerta de volver a pedir la licencia ESU, pero obviamente empezando todo el proceso de inscripción desde el principio, lo que puede ser algo incómodo para muchas personas.  El ecosistema. Esta medida busca, evidentemente, vincular más estrechamente el uso del sistema operativo a su ecosistema de cuentas online. Aunque en la Unión Europea el requisito es ligeramente más laxo (solo se necesita vincular la cuenta, sin la obligación de sincronizar la configuración con OneDrive que se aplica en Estados Unidos), la obligación de iniciar sesión periódicamente se mantiene. El rechazo. Hay gente que esto puede verlo como algo normal, e incluso a lo que está acostumbrado porque tienen iniciada la sesión siempre en otros servicios como por ejemplo Google. Pero para otros, estar usando uan cuenta online y no local sin duda es un suplicio. Uno de los ejemplos más claros es Elon Musk que hace poco recelaba de que en Windows le exigieran tener una cuenta para poder usar el sistema operativo.  Y es que ahora mismo tener una cuenta local en Windows puede ser realmente complicado desde la propia configuración inicial del sistema. Esto obliga a muchas personas a usar programas de terceros en la configuración inicial de la instalación para lograr tener esa experiencia. 

Seguir usando Windows 10 gratis y seguro tras su fin de soporte requiere de usar un email. Pero hay letra pequeña detrás Leer más »

1200 800

“Tenemos que mejorar la experiencia”: el presidente de Windows recibió tantas críticas tras anunciar más IA que ha reconocido errores

Las fuertes críticas a la trayectoria de Windows en los últimos años ha motivado una respuesta de su máximo responsable Antonio Sabán | Director Hace unos días, Pavan Davuluri, presidente de Windows en Microsoft, anunció que Windows estaba evolucionando hacia un sistema más “agéntico”. La respuesta de la comunidad fue brutal. Tanto que Davuluri optó por cerrar las respuestas al tuit original cuando tenía más de 450 mensajes reaccionando al comunidado. En su respuesta, Davaluri afirma que “reciben una enorme cantidad de feedback” y que comprenden las preocupaciones de los usuarios. Según explica, muchas de las quejas recibidas a raíz de lo del Windows más agéntico se han centrado en quejas sobre fiabilidad, el rendimiento, la facilidad de uso y la experiencia de los usuarios avanzados.  Problemas persistentes. Davaluri reconoce que Windows tiene problemas que se repiten desde hace tiempo, como los diálogos inconsistentes, herramientas poco cuidadas o experiencias para usuarios avanzados. La frase clave de su mensaje fue un reconocimiento explícito: “Sabemos que tenemos que mejorar la experiencia”. Asegura que el equipo discute estas carencias de forma habitual y que están comprometidos con mejorar la plataforma, especialmente para desarrolladores, uno de los colectivos más críticos con el estado actual del sistema, como mostraba también el hilo de Orosz citando tuits de la comunidad. El descontento actual no surge de la nada. Windows arrastra desde la era de Windows 10 un modelo de actualizaciones periódicas la llamada “rolling release” que ha reducido los tiempos de prueba y ha aumentado la frecuencia de errores. Sobre esto, Windows Central recordaba que los cambios mensuales han hecho que la plataforma acumule fallos con más facilidad que en épocas en las que cada novedad se preparaba durante más tiempo. No hay cambios anunciados, pero hay conciencia. El comunicado de Davaluri sí transmite que Redmond es consciente del desgaste. Para quienes utilizan Windows como herramienta profesional, el mensaje más importante es otro: la compañía admite por fin que antes de hablar de nuevas etapas necesita recuperar la confianza perdida con mejoras claras en estabilidad y en funciones avanzadas.  Para Microsoft, apostar por la IA no es descuidar el resto. El mensaje de Davaluri intenta transmitir que la apuesta por la IA no significa abandonar lo esencial: estabilidad, coherencia visual y rendimiento. Y es cierto que una gran empresa como Microsoft puede asumir distintos retos dentro de una plataforma como Windows, pero igualmente lo es que en el desarrollo de un producto o una empresa, es mejor ampliar objetivos una vez se han conseguido los de un proyecto anterior. Imagen | Pavan Davuluri y Windows en Unsplash.

“Tenemos que mejorar la experiencia”: el presidente de Windows recibió tantas críticas tras anunciar más IA que ha reconocido errores Leer más »

samaltman3

OpenAI revela filtración de datos y alerta a sus usuarios sobre posibles ataques de phishing

OpenAI indicó que un ataque a uno de sus proveedores externos comprometió la información de los usuarios de su API, incluidos datos de identificación de clientes, correos electrónicos y ubicaciones aproximadas. OpenAI confirmó un incidente de seguridad que expuso los datos de algunos usuarios de su API. La empresa indicó que, entre la información comprometida, se encontraban datos de identificación de clientes, correos electrónicos, ubicaciones aproximadas, nombres asociados a las cuentas y sitios web de referencia. La creadora de ChatGPT precisó que la vulnerabilidad se originó en los sistemas de Mixpanel, un proveedor de análisis de datos que la compañía utiliza para generar métricas web y gestionar la interfaz de usuario en su API. Si usas ChatGPT Atlas, podrías ser vulnerable a los ataques clipboard injection Estas vulnerabilidades no son exclusivas de ChatGPT Atlas. Expertos en ciberseguridad advierten que otros navegadores con funciones de agente basadas en IA también presentan riesgos similares. “El 9 de noviembre de 2025, Mixpanel detectó que un atacante había obtenido acceso no autorizado a parte de sus sistemas y había exportado un conjunto de datos con información limitada de identificación de clientes e información analítica. Mixpanel notificó a OpenAI que estaban investigando y, el 25 de noviembre de 2025, compartió con nosotros el conjunto de datos afectado”, detalló la empresa en un comunicado. VIDEO¿Cómo los gobiernos espían a los manifestantes? Y cómo evitarlo: | Incognito Mode Según la organización dirigida por Sam Altman, los usuarios de ChatGPT y otros productos no se vieron afectados. Agregó que ningún chat, solicitud, dato de uso, contraseña, credencial, detalle de pago ni identificación gubernamental de los suscriptores de su API fueron comprometidos. No obstante, reconoció que la información expuesta incluye: OpenAI emite recomendaciones a sus usuarios tras filtración OpenAI advirtió que los datos expuestos podrían utilizarse en ataques de phishing o ingeniería social. Por ello, recomendó a los usuarios afectados actuar con cautela frente a mensajes o correos electrónicos sospechosos (especialmente aquellos que incluyan enlaces o archivos adjuntos) que aparenten provenir de la compañía. La firma recordó que nunca solicita contraseñas, claves API ni códigos de verificación por correo electrónico, mensaje de texto o chat, por lo que cualquier solicitud de este tipo debe considerarse sospechosa. Además, aconsejó habilitar la autenticación multifactor para reforzar la seguridad del inicio de sesión. Tras el incidente, OpenAI aseguró que prescindió de los servicios de Mixpanel. “Como parte de nuestra investigación de seguridad, retiramos Mixpanel de nuestros servicios de producción. Si bien no hemos encontrado evidencia de efectos en sistemas o datos fuera del entorno de Mixpanel, seguimos monitoreando de cerca cualquier indicio de uso indebido. También estamos realizando revisiones de seguridad adicionales y ampliadas en todo nuestro ecosistema de proveedores y elevando los requisitos de seguridad para todos los socios”, señaló la compañía. Esta no es la primera vez que la seguridad de OpenAI se ve comprometida. En 2023, la empresa confirmó que los servidores de ChatGPT experimentaron interrupciones por un ataque DDoS. Aunque en ambos casos la información más sensible de sus usuarios no fue afectada, estos episodios generan dudas sobre la eficacia de las medidas de protección de la compañía, cuyos servicios concentran una gran cantidad de datos sensibles de millones de usuarios, organizaciones y entidades gubernamentales. Fernanda González Sam Altman, CEO de OpenAI.Sean Gallup/Getty Images Referencia: Wired

OpenAI revela filtración de datos y alerta a sus usuarios sobre posibles ataques de phishing Leer más »

vrg illo kristen radtke why cant chatgpt tell time

Why can’t ChatGPT tell time?

ChatGPT, like many chatbots, is pitched as a hyper-competent personal assistant. But among the many things that confuse it, one is particularly confounding: It cannot tell time. When I ask ChatGPT what time it is, I’m never quite sure what I’ll get. Sometimes, it tells me it can’t do it. “I don’t have access to your device’s real-time clock or your location, so I can’t tell the exact local time for you,” it wrote to me at 4:15PM Eastern Standard Time about a week ago. “But I do know today’s date according to my system: 2025-11-20.” (Bolded by ChatGPT, I assume, to make sure I didn’t overlook the things it was doing well.) Sometimes it asks me to specify a city or time zone, only to reveal it can’t reliably check time that way either — “It’s 12:42 PM in New York (Eastern Time, assuming your system clock is correct),” ChatGPT wrote to me at 11:08AM. And sometimes it does provide exactly the correct time, until I ask a couple of minutes later, and it gets it wrong again. We aren’t the first to bring it up. The problem of time comes up frequently on Reddit and ChatGPT’s forums. One user urged OpenAI to “pay attention to this” because it gives “a bad name” to the AI model “with cognitive abilities far superior than my own.” Features like web search have offered some work-arounds. But years after launch, vanilla ChatGPT remains blissfully indifferent to the ticking of the clock — and as absurd as the situation might seem, there’s a simple reason for that. Image: Kristen Radtke / The Verge; Getty Images Elissa Welle Referencia: The Verge

Why can’t ChatGPT tell time? Leer más »

Carrito de compra
Scroll al inicio