Lo + Nuevo
Tag

Noticia

Browsing

El Buró Federal de Investigaciones (FBI) ha emitido una advertencia oficial sobre una creciente amenaza que utiliza inteligencia artificial para suplantar a altos cargos del gobierno estadounidense. Mediante sofisticadas técnicas de phishing por voz y texto, conocidos como vishing y smishing, actores maliciosos están empleando contenido generado por IA para engañar a sus víctimas.

Suplantación de identidades oficiales a través de IA

Desde al menos abril de 2025, individuos con intenciones delictivas han estado enviando mensajes de texto y grabaciones de voz manipuladas digitalmente, haciéndose pasar por funcionarios gubernamentales activos o retirados. El objetivo principal: obtener acceso a cuentas personales o institucionales de los afectados, mediante enlaces falsos que redirigen a supuestas plataformas de mensajería segura.

Una vez dentro, los atacantes aprovechan la información de contacto obtenida para escalar sus ataques, dirigiéndose a otros funcionarios, socios institucionales e incluso colaboradores cercanos. Esto no solo compromete la privacidad de las víctimas iniciales, sino que también crea una cadena de vulnerabilidades entre contactos de confianza.


El riesgo de los contactos de confianza falsificados

Los agentes detrás de estos ataques utilizan la información robada para suplantar identidades de personas conocidas por las víctimas, haciendo que sus engaños resulten más creíbles. Esta estrategia busca extraer datos confidenciales, recursos económicos o acceso a sistemas sensibles, aprovechando la confianza ya establecida entre las partes.

El FBI considera este tipo de ataques una amenaza seria, ya que fusionan tecnologías emergentes con tácticas clásicas de ingeniería social, lo que los hace más difíciles de detectar.


Recomendaciones del FBI para protegerse de fraudes con IA

En respuesta, la agencia ha publicado una serie de recomendaciones para ayudar tanto a funcionarios como al público en general a reconocer y evitar estos fraudes basados en inteligencia artificial:

  • Verificación independiente: Compruebe la identidad del remitente antes de responder, investigando números de teléfono o direcciones por separado.
  • Atención a los detalles: Revise cuidadosamente correos, enlaces y mensajes en busca de errores ortográficos, variaciones mínimas o URLs sospechosas.
  • Cautela con contenido multimedia: Detecte posibles fallos en imágenes o voces generadas por IA, como expresiones faciales rígidas o entonación poco natural.
  • Proteger la información personal: No comparta datos sensibles con personas contactadas por medios digitales sin verificación previa.
  • Evite transferencias inseguras: Nunca envíe dinero, contraseñas ni documentos a contactos no verificados.
  • No confíe en enlaces no solicitados: Antes de hacer clic en cualquier enlace, asegúrese de que la fuente sea legítima.
  • Instale apps de forma segura: Tenga precaución al descargar archivos adjuntos o aplicaciones desde mensajes.
  • Use autenticación en dos pasos: Active el 2FA y nunca comparta los códigos de acceso con nadie.
  • Palabra clave de seguridad: Establezca una frase secreta con familiares o colegas cercanos para verificar identidades en caso de duda.

Una amenaza creciente en la era de la IA

Este nuevo frente de ataques demuestra cómo los avances en inteligencia artificial pueden ser utilizados tanto para el bien como para el engaño. En un contexto donde los deepfakes son cada vez más realistas, la educación digital, la precaución y la verificación activa se vuelven herramientas esenciales para defenderse.

El FBI invita a los ciudadanos a reportar cualquier actividad sospechosa, especialmente si involucra suplantación de identidad de funcionarios o intentos de acceso no autorizado.

Donaciones y Apoyo

Fuente (s) :

Lo que comenzó como una curiosa interacción con inteligencia artificial terminó convirtiéndose en una advertencia médica inesperada. Trinity Page, una usuaria de TikTok, decidió subir una fotografía de su palma a ChatGPT, buscando una lectura divertida sobre su futuro. Sin embargo, la respuesta del chatbot fue mucho más seria de lo esperado.

ChatGPT le detectó un tipo de melanoma que aparece en zonas como las palmas o las plantas de los pies, donde puede pasar desapercibido.

ChatGPT le detectó un tipo de melanoma que aparece en zonas como las palmas o las plantas de los pies, donde puede pasar desapercibido.

En lugar de ofrecer predicciones basadas en las líneas de la mano, la IA de OpenAI centró su atención en un detalle poco común: un lunar de aspecto inusual en la parte superior de la palma, cerca del dedo índice. ChatGPT, basado en su capacidad de análisis de imágenes, sugirió que la mancha podría parecerse a un melanoma lentiginoso acral, una forma poco frecuente pero potencialmente peligrosa de cáncer de piel.


Una advertencia inesperada que se vuelve viral

El hecho fue compartido por Trinity en su cuenta de TikTok, donde rápidamente se hizo viral. Su video acumuló millones de visualizaciones —rozando los 6 millones— y desató una oleada de comentarios de otros usuarios que afirmaban tener lunares similares.

Aunque no se ha confirmado aún un diagnóstico médico en su caso, Trinity decidió seguir la recomendación de la IA y acudir a un dermatólogo. Su experiencia ha despertado interés y reflexión sobre el uso no convencional de herramientas de inteligencia artificial.


¿ChatGPT puede detectar enfermedades?

A pesar de lo sorprendente de este episodio, OpenAI aclara que ChatGPT no está diseñado para diagnosticar afecciones médicas. Aunque la IA puede analizar imágenes y ofrecer observaciones basadas en patrones visuales, no sustituye la evaluación de un profesional de la salud.

Otros modelos de inteligencia artificial, como algunos desarrollados por Google, sí han sido entrenados con datos médicos específicos y han demostrado capacidades para detectar enfermedades dermatológicas u oculares. Sin embargo, ChatGPT no entra dentro de esa categoría, y su función principal es generar texto basado en entrenamiento general.


Precaución ante todo

Este caso resalta el potencial de la inteligencia artificial para identificar patrones visuales, pero también recuerda la importancia de no depender de estas herramientas para temas médicos serios. Aunque pueda ofrecer una señal de alerta, la última palabra debe venir siempre de un profesional calificado.

Si notas alguna anomalía en tu piel —como lunares irregulares, cambios de color o forma— lo más prudente es acudir al dermatólogo. La inteligencia artificial puede ayudar a generar conciencia, pero el diagnóstico y tratamiento siguen siendo responsabilidad del ámbito médico.

Fuente (s) :

Donaciones y Apoyo

Tor lanza Oniux: una herramienta experimental que refuerza la privacidad en Linux

El Proyecto Tor ha dado un paso significativo en la protección de la privacidad digital con la presentación de Oniux, una nueva utilidad de línea de comandos diseñada específicamente para entornos Linux. Este desarrollo promete enrutar de forma segura el tráfico de cualquier aplicación a través de la red Tor, evitando filtraciones y garantizando el anonimato mediante técnicas de aislamiento a nivel del kernel.

A diferencia de soluciones anteriores como torsocks, que operan interceptando conexiones desde el espacio de usuario, Oniux emplea una arquitectura basada en los namespaces de Linux, creando un entorno de red totalmente independiente para cada aplicación. Este enfoque garantiza que, incluso si una aplicación está mal configurada o comprometida, no podrá escapar del canal cifrado proporcionado por Tor


Aislamiento total mediante tecnología del kernel

El corazón de Oniux está en los namespaces del sistema Linux: herramientas del núcleo que permiten aislar recursos como procesos, redes o puntos de montaje. Gracias a esta funcionalidad, Oniux lanza las aplicaciones en un entorno cerrado, donde la única conexión posible es una interfaz virtual denominada onion0, enlazada exclusivamente con la red Tor mediante el componente onionmasq.

Además, el sistema reemplaza de forma segura el archivo de configuración de DNS (/etc/resolv.conf) para que todas las consultas de nombres también pasen por Tor, evitando así filtraciones de tráfico DNS. A esto se suma la utilización de namespaces de usuario y de procesos, que limitan los privilegios del entorno, reduciendo drásticamente las posibilidades de ataque.

Según indica el equipo de Tor en su blog oficial, “Oniux proporciona un nivel de aislamiento a prueba de fugas, ideal para cualquier aplicación Linux”.


Características destacadas de Oniux

  • Entornos aislados: Cada aplicación se ejecuta en un espacio de red independiente, sin acceso a interfaces externas.
  • Protección de DNS: Todas las resoluciones de nombres se realizan a través de la red Tor.
  • Privilegios reducidos: Gracias a los namespaces de usuario, el software funciona con los mínimos permisos necesarios.
  • Compatibilidad amplia: Oniux es capaz de trabajar con binarios tanto dinámicos como estáticos, sin necesidad de cambios en el código.
  • Integración moderna: Utiliza herramientas como Arti y onionmasq, desarrolladas en Rust, lo que mejora el rendimiento y la seguridad.

Comparativa frente a Torsocks

Mientras torsocks ha sido una herramienta fiable durante más de 15 años, tiene limitaciones importantes: no funciona con binarios estáticos, no intercepta llamadas al sistema realizadas en lenguaje ensamblador y carece de verdadero aislamiento de red.

El equipo de Tor ha publicado una tabla comparativa destacando las diferencias clave:

CaracterísticaOniuxTorsocks
Motor TorArtiCTor
Aislamiento de redSí, con namespacesNo, acceso total a interfaces
Aplicaciones soportadasTodasSolo con llamadas vía libc
Prevención de filtracionesSí, incluso ante binarios maliciososNo, pueden evadir mediante syscall
Sistema operativoSolo LinuxMultiplataforma
MadurezNuevo y experimentalConsolidado desde hace 15 años
Lenguaje de programaciónRustC

Ejemplos de uso y estado experimental

Una vez instalado —requiere tener el entorno Rust configurado—, Oniux puede utilizarse con simples comandos como:

oniux curl https://icanhazip.com

oniux bash

oniux hexchat

Estas órdenes permiten desde realizar peticiones web hasta lanzar una shell o una aplicación gráfica completamente “torificada”, todo dentro del entorno seguro creado por Oniux.

    oniux curl http://example.onion (acceder a sitios .onion)

    oniux bash (torificar la sesión de shell)

    oniux hexchat (ejecutar aplicaciones GUI por Tor)

No obstante, desde Tor advierten que la herramienta aún está en fase experimental. Aunque su diseño es prometedor y ya funcional, no está recomendada para operaciones críticas. El Proyecto Tor solicita colaboración de usuarios avanzados para probarla y reportar errores, ayudando así a acelerar su desarrollo y consolidación.


¿Mejor que torsocks?

Si bien torsocks ha sido una solución confiable durante años, presenta limitaciones notables: no funciona correctamente con aplicaciones compiladas estáticamente, tiene dificultades para interceptar llamadas realizadas directamente en lenguaje ensamblador y no ofrece aislamiento a nivel de sistema operativo.

En cambio, Oniux solventa estas deficiencias con un enfoque estructuralmente más robusto y seguro. Sin embargo, es importante destacar que aún se encuentra en fase experimental, por lo que su uso no está recomendado en entornos críticos o de producción.

Cómo instalar Oniux

El software puede instalarse fácilmente usando el gestor de paquetes de Rust con el siguiente comando:

bashCopyEditcargo install --git https://gitlab.torproject.org/tpo/core/oniux oniux@0.4.0

Se recomienda que usuarios con conocimientos avanzados prueben la herramienta y reporten errores, contribuyendo así a su desarrollo y mejora.

Una herramienta prometedora para los defensores de la privacidad

Oniux representa un avance significativo en las herramientas de privacidad para Linux. Al combinar aislamiento de red con tecnologías modernas y una filosofía de mínima exposición, se perfila como una solución ideal para activistas, periodistas, investigadores y cualquier persona que valore su anonimato online.

A medida que el proyecto madure, se espera una expansión en su compatibilidad, integración con sistemas de contenedores como Docker y Kubernetes, y su inclusión en repositorios oficiales de diversas distribuciones Linux.

La llegada de Oniux marca una nueva etapa en la protección del tráfico digital en Linux. Su enfoque basado en el núcleo, junto con herramientas actuales del ecosistema Tor, puede convertirlo en una pieza clave para quienes buscan privacidad real en el uso cotidiano de sus aplicaciones. Aunque aún en desarrollo, Oniux apunta a convertirse en un estándar para enrutar software a través de Tor sin comprometer la seguridad.

Fuente (s) :

Donaciones y Apoyo

Desde que OpenAI lanzó ChatGPT al público, el mundo educativo se ha enfrentado a un nuevo dilema: ¿cómo asegurar que los trabajos entregados por los estudiantes sean realmente suyos? Frente a esta preocupación creciente, investigadores de la Universidad de East Anglia (Reino Unido) y la Universidad de Jilin (China) desarrollaron una guía práctica basada en evidencia para ayudar a los docentes a identificar cuándo un texto podría haber sido generado por inteligencia artificial.

La guía se apoya en un estudio publicado en la revista académica Written Communication, bajo el título “¿Escribe ChatGPT como un estudiante? Marcadores de compromiso en ensayos argumentativos”. La investigación comparó 145 ensayos universitarios reales con 145 redactados por ChatGPT, analizando los llamados “marcadores de compromiso”: elementos discursivos que reflejan una interacción consciente con el lector, como preguntas retóricas, opiniones personales o expresiones subjetivas.

Según el profesor Ken Hyland, coautor del estudio, los textos generados por IA, si bien son gramaticalmente correctos y coherentes, tienden a carecer de ese “toque humano” que suele manifestarse en el estilo y la intención del autor. Suelen ser impersonales, menos persuasivos y poco comprometidos con una postura clara. Por el contrario, los ensayos de los estudiantes reales mostraban una mayor variedad de recursos discursivos que denotan pensamiento crítico y una voz propia.

¿Cómo funciona la guía?

El recurso propone que los docentes evalúen aspectos como el tono del texto, la presencia de opiniones explícitas, la interacción con el lector y el uso de estrategias retóricas. Si el ensayo parece excesivamente neutral, plano, y desprovisto de marcas personales, podría tratarse de un texto generado por IA.

Sin embargo, los autores insisten en que esta guía no es una herramienta infalible ni reemplaza a los detectores automáticos. Más bien, sirve como complemento que ayuda a los profesores a desarrollar una lectura crítica e interpretativa. No se trata de cazar trampas, sino de comprender cómo se manifiesta —o se oculta— la autoría en la era digital.

 esta guía es un primer paso para enfrentar el creciente uso de ChatGPT y en la IA en ámbito escolar afrontando retos de la actualidad.
esta guía es un primer paso para enfrentar el creciente uso de ChatGPT y en la IA en ámbito escolar afrontando retos de la actualidad.

¿Qué soluciones pueden plantearse ante este nuevo escenario?

Además de herramientas como esta guía, el sistema educativo necesita adaptarse activamente al contexto actual. Algunas propuestas útiles podrían ser:

  1. Diseñar tareas menos susceptibles al uso de IA, como trabajos basados en experiencias personales, reflexiones en clase o análisis de casos locales y actuales.
  2. Incluir etapas de desarrollo del trabajo, como borradores, discusiones orales o presentaciones que evidencien el proceso de pensamiento del estudiante.
  3. Educar en ética digital y uso responsable de la IA, enseñando cuándo es apropiado usar estas herramientas como apoyo y cuándo no.
  4. Promover la escritura colaborativa y el feedback entre pares, para reforzar el valor del pensamiento propio y el aprendizaje activo.

Más allá de la detección: una oportunidad para repensar la enseñanza

La inquietud de fondo no es solo tecnológica, sino profundamente pedagógica. Como subraya Hyland, “en la universidad no solo enseñamos a escribir, enseñamos a pensar”. Esa es precisamente la habilidad que debemos preservar frente a una tecnología que puede facilitar, pero también empobrecer, el aprendizaje si no se usa de forma adecuada.

La guía creada por estos investigadores puede ser implementada en centros educativos de todo el mundo, y es un primer paso para enfrentar el creciente uso de la IA en el ámbito escolar. Pero más importante aún es abrir el debate sobre cómo transformar la educación para que, en vez de combatir la inteligencia artificial, sepamos integrarla de manera ética, crítica y creativa.

Fuente (s) :

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

La organización conocida como la “Mexican Mafia” ha llevado a cabo su amenaza al filtrar datos sensibles del Poder Judicial de la Ciudad de México (PJCDMX). Este ataque cibernético, encabezado por un hacker que se hace llamar “Pancho Villa”, ha expuesto la información personal de más de 162,000 abogados, además de datos de varios funcionarios públicos y otros usuarios del sistema judicial.

El atacante, conocido como Pancho Villa, liberó la información confidencial del PJCDMX tras un plazo de 72 horas que había dado previamente.

Entre los datos filtrados se encuentran el código fuente del sistema de citas, credenciales de acceso, correos electrónicos, contraseñas de usuarios, y detalles relacionados con reclamaciones legales, citas, asignaciones de actuarios, pensiones y recibos. Esta filtración pone en serio peligro la seguridad y privacidad de las personas afectadas.

La información ha sido divulgada en foros de hackers y está accesible para quienes compartan otras filtraciones. Entre las instituciones más afectadas destacan el Tribunal Superior de Justicia de la Ciudad de México (TSJCDMX), el Instituto Mexicano del Seguro Social (IMSS) y la Suprema Corte de Justicia de la Nación. Este ataque ha revelado importantes fallos en la ciberseguridad del PJCDMX, lo que permitió a los hackers explotar vulnerabilidades en cuestión de minutos.

El ataque se ejecutó a inicios de agosto de 2024, utilizando técnicas avanzadas de escalada de privilegios que permitieron a los hackers desplazarse lateralmente dentro del sistema y extraer información valiosa sin ser detectados. También se sospecha que emplearon malware para asegurar su permanencia dentro de la red.

Este incidente ha provocado duras críticas hacia la gestión de la ciberseguridad por parte del gobierno. Expertos en seguridad informática, como Víctor Ruiz de SILIKN, han subrayado la necesidad urgente de mejorar las medidas de protección y concienciación sobre ciberseguridad en las instituciones gubernamentales.

Además de la filtración, la Mexican Mafia ha anunciado la venta de estas bases de datos en la web oscura, lo que podría derivar en usos maliciosos de la información, como fraudes, extorsiones y manipulaciones de juicios. La creciente desconfianza en la seguridad de los sistemas gubernamentales podría complicar la relación entre los ciudadanos y el gobierno, especialmente en lo que respecta a la compartición de información personal para acceder a servicios públicos.

El gobierno de la Ciudad de México y las instituciones afectadas están trabajando para contener el daño y reforzar sus sistemas de ciberseguridad. Sin embargo, la posibilidad de más filtraciones de datos sigue siendo una preocupación, y las autoridades han aconsejado a los usuarios afectados que tomen precauciones, como cambiar sus contraseñas y estar atentos a posibles intentos de fraude a través de correos electrónicos.

Donaciones y Apoyo

Fuente (s) :

Un documento del FBI obtenido por Rolling Stone revela que las aplicaciones de mensajería WhatsApp e iMessage son muy vulnerables a las pesquisas de las fuerzas del orden.

El documento afirma que es particularmente fácil recolectar datos de los servicios de WhatsApp de Facebook y iMessage de Apple, siempre que el FBI tenga una orden judicial o citación. A juzgar por este documento, «las aplicaciones de mensajería cifrada más populares, iMessage y WhatsApp, también son las más permisivas», según Mallory Knodel, director de tecnología del Centro para la Democracia y la Tecnología.

Fuente | propertyofthepeople.org

Search and buy domains from Namecheap. Lowest prices!

El documento, con fecha 7 de enero de 2021, titulado «Acceso legal» y preparado conjuntamente por la División de Ciencia y Tecnología y la División de Tecnología Operativa del FBI, nos ofrece una visión de las capacidades que tienen la agencia para obtener legalmente grandes cantidades de datos de las aplicaciones de mensajería más usadas, y muchas de las cuales usan la «privacidad» como una bandera a la hora de diferenciarse.

Además, en el documento, podemos ver los datos que pueden solicitar las fuerzas del orden de las siguientes aplicaciones de mensajería:

  • iMessage
  • Line
  • Signal
  • Telegram
  • Threema
  • Viber
  • WeChat
  • WhatsApp
  • Wicker

En el caso de la archiconocida WhatsApp, las fuerzas del orden pueden obtener la ubicación y los metadatos de WhatsApp casi en tiempo real la orden judicial pertinente. Pero, algo aún más sorprendente es que pueden acceder al contenido de los mensajes de WhatsApp e iMessage si las copias de seguridad de iCloud están habilitadas para estas aplicaciones.

Si hablamos de Apple, aunque iCloud se describe como un servicio cifrado, no podemos olvidar que Apple dispone de una clave de cifrado para desbloquear todos nuestros datos en iCloud, por lo que en caso de un requerimiento judicial, se puede acceder a nuestros datos.

Este documento es un ejemplo más de como debemos alejarnos de las aplicaciones «comerciales» si buscamos privacidad ya que, aunque nos vendan privacidad como atractivo comercial, en la práctica no es más que humo.

Fuente (s) :

Cuidado, si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como ‘SIM swapping’ está siendo utilizado para que hackers duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Cuidado, esta historia de terror te podría ocurrir a ti

En El País contaban recientemente un caso en el que un usuario se quedó sin cobertura repentinamente. Apagó el móvil, volvió a encenderlo y nada. Al volver a casa llamó a su operadora desde otro móvil, y resultó que alguien se había hecho pasar por él para solicitar un duplicado de su tarjeta SIM en una tienda de la operadora en otra ciudad.

Eso alertó al usuario, que fue rápidamente a comprobar su cuenta bancaria y detectó que estaba bloqueada. Su entidad había detectado movimientos extraños, miles de euros habían desaparecido y tenía un préstamo solicitado a su nombre por valor de 50.000 euros. Un verdadero desastre que según responsables de la Guardia Civil responde perfectamente a esa tendencia al alza de los casos de SIM swapping.

Ayer volvía a surgir un nuevo y preocupante caso de este tipo de casos: un usuario de Twitter, Otto Más (@Otto_Mas) relataba sucesos muy parecidos. Dejó de tener línea en su móvil con contrato de Vodafone y al volver a casa conectó el móvil a la WiFi y se dio cuenta de que “me habían vaciado mi cuenta corriente” en el Banco Santander.

Alguien había duplicado su línea móvil y con los SMS de confirmación había hecho diversas transferencias “sacando el dinero poco a poco”. Pudo cancelar las transferencias y bloquear la cuenta tras varias horas al teléfono con ellos, aunque se quejaba de la mala respuesta de su operadora, de la que criticaba las pocas medidas de seguridad que exigían para quien pedía un duplicado de tarjeta SIM.

Hay aquí dos problemas claros: en primer lugar, que pedir un duplicado de la SIM es relativamente sencillo. En segundo, que hace tiempo que el uso de los SMS como sistema para plantear la autenticación en dos pasos o de dos factores (2FA) es vulnerable a diversos ataques, y este es solo el último -pero probablemente el más preocupante- de todos ellos.

El SIM swapping permite suplantar la identidad de cualquiera, incluido el CEO de Twitter

Esta técnica permite burlar las medidas de seguridad que sitúan al móvil como instrumento de verificación de nuestra identidad, y eso es peligroso como hemos visto en el ámbito económico, sino también en otros muchos escenarios.

Se demostró estos días cuando el cofundador y CEO de Twitter, Jack Dorsey, sufrió un ataque similar que provocó que de repente en su cuenta de Twitter (@jackaparecieran mensajes ofensivos y racistas que fueron posteriormente eliminados.

El problema se debió a esa suplantación de identidad que hizo que un operador de telefonía en Estados Unidos -no se especifica cuál- permitiera al atacante obtener un duplicado de la SIM de Dorsey, lo que a su vez permitió que este atacante usara la función de publicar en Twitter mediante mensajes SMS que fue una de las características originales del servicio.

Los mensajes ofensivos provocaron una reacción inmediata en Dorsey, que anunció que Twitter deshabilitaba el envío de mensajes a la plataforma a través de SMS.

La solución está en nuestras manos (pero también en la de las operadoras y los bancos)

Como decíamos anteriormente, el problema de este ciberataque —que no es el único que afecta a las tarjetas SIM— es que tiene dos caras muy separadas, ambas con su propia solución interdependiente: si no se solucionan los dos, el problema seguirá presente.

El primero está en quienes manejan esa información, las operadoras, que deberían ser mucho más exigentes a la hora de proporcionar duplicados de una tarjeta SIM. Las verificaciones de identidad aquí deben ser exhaustivas para evitar los problemas que se han producido con estos casos.

También tienen deberes pendientes bancos, entidades financieras y cualquier otra plataforma que sigue usando los SMS como sistema de autenticación en dos pasos. Es un método popular y cómodo, pero como se ha visto es muy vulnerable desde hace ya tiempo, como apuntaba el experto en seguridad Bruce Schneier. Es por esta razón por la que todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.

Entre las más recomendables ahora mismo están las aplicaciones de autenticación que sustituyen a los SMS y que se pueden instalar en nuestros móviles. Microsoft Authenticator, Google Authenticator o Authy están entre las más conocidas, y si podemos usarlas -la plataforma con la que trabajamos debe soportar esa opción- son mucho más seguras que la autenticación vía SMS.

Search and buy domains from Namecheap. Lowest prices!

Aún más interesantes son las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Fabricantes como Yubico son muy conocidos por estas soluciones, pero incluso Google se quiso introducir recientemente en este segmento con sus Titan Security Keys, aunque recientemente anunció que un teléfono Android podía convertirse también en una llave de seguridad.

Fuente (s) :