El soporte oficial para Windows 10 finaliza el 14 de octubre de 2025, lo que significa que Microsoft dejará de ofrecer actualizaciones de seguridad, asistencia técnica y correcciones para el sistema operativo a partir de esa fecha. Para mantener la seguridad y protegerse contra malware, los usuarios deben actualizar su sistema operativo a Windows 11 si su PC cumple los requisitos técnicos, adquirir un nuevo equipo con Windows 11, o inscribirse en el programa de Novedades de Seguridad Extendida (ESU) de pago para obtener actualizaciones de seguridad adicionales en dispositivos no compatibles.
Con todo ello queremos agradecer a Microsoft® este gran aporte, la ayuda todos estos años, esperamos que Windows 11 siga tus pasos y nos permita hacer tantas modificaciones y soluciones como su antecesor.
Durante las vacaciones, es necesario ser conscientes de que, además de divertirse y relacionarse con otras personas a través de Internet, hay que implementar rutinas seguras en el uso de los dispositivos en familia.
Proponemos una serie de actividades entretenidas sobre ciberseguridad, para hacer juntos, en familia, aprovechando las vacaciones: acercarse al entorno digital, saber cómo proteger dispositivos, palabras cruzadas, sopas de letras, y más.
Te proponemos una serie de juegos familiares, de la mano de INCIBE:
En destino: Hábitos digitales prudentes que debes adoptar, como por ejemplo alerta ante redes Wi-Fi públicas abiertas.
Una conexión gratuita a internet puede parecer tentadora, especialmente en hoteles, aeropuertos o cafés públicos. Pero este tipo de conexiones públicas puede representar un riesgo altísimo. Los ciberdelincuentes aprovechan estas redes para interceptar datos personales, financieros o empresariales sensibles. Prepara previamente una red privada virtual o VPN confiable para conectarte a internet de forma segura desde cualquier lugar.
Evita cargar dispositivos desconocidos o ajenos: Malware portátil, especialmente en memorias USB que aparentan ser inocentes, pueden afectar gravemente tus dispositivos al instante. Usa únicamente tus propios dispositivos y medios digitales confiables.
Mantén privacidad física sobre tus dispositivos: Nunca descuides tus equipos electrónicos. Si visitamos ambientes públicos como cafeterías o centros de negocios, considera invertir en filtros de privacidad especialmente diseñados para laptops que reducen ángulos de visualización accidental o intencional. Esto minimiza el riesgo de que terceros puedan observar información sensible.
Hace unos días, en concreto el 14 de enero de 2025, se filtraron configuraciones, certificados y credenciales de más de 15.000 dispositivos Fortinet Fortigate, incluidas versiones vulnerables de FortiOS, FortiProxy y FortiSwitchManager. La vulnerabilidad de día cero CVE-2022-40684, representa un riesgo crítico para empresas y organizaciones a nivel global, se han expuesto archivos de configuración, direcciones IP y credenciales VPN para más de 15,000 dispositivos FortiGate en la web oscura.
¿Qué significa esto?
1.- Exposición de Credenciales: Las contraseñas y configuraciones son ahora accesibles para otros actores maliciosos, lo que podría llevar a ataques adicionales.
2.- Riesgo para Redes: La información sobre reglas de cortafuegos y configuraciones puede ser utilizada para eludir las defensas existentes.
3.- Impacto Global: La filtración afecta tanto a entidades gubernamentales como privadas en todo el mundo.
¿Qué solemos recomendar siempre nosotros?
a) Comprueba que tu equipo está actualizado, verifica tu Firmware: Asegúrate de que tus dispositivos FortiGate estén actualizados con las últimas versiones de firmware.
b) Cambia las Credenciales: Si tu dispositivo está en la lista afectada, cambia inmediatamente las contraseñas y revisa las configuraciones de seguridad. En realidad esto siempre, recomendamos cada 6 meses, no dejarlas perpetuas.
Insistimos siempre en tener todo actualizado, desde TLC sistemas® siempre os damos la «turra» con los equipos, con los puestos de trabajo, pero también tenemos que tener actualizado nuestro entorno IT al más ato nivel, sea el que sea.
Según escribimos esta noticia, se pueden rescatar, si, si, es puede… te enseñamos los pasos (estos pasos están realizados desde iPhone, en Android es necesario buscar las opciones similares):
1.- Abres las fotos (con lo cual se descarga).
2.- En ajustes generales de WhatsApp, te vas a “Ajustes”.
3.- Entras en “Administración de almacenamiento”.
4.- Buscas el chat donde te han enviado la foto.
5.- Las ordenas por “Más antiguo”, lo importante es que haya siempre una anterior.
6.- Ya tenemos una foto antes y la de una sola visualización aparece con un interrogante.
7.- Entras en la anterior, y le das a eliminar.
8.- Como ves al eliminarla te sale la previsualización de la que tenías con interrogante y te habían enviado con una sola visualización. Además, te da todas las opciones, reenviar, pantallazo, etc.
Esperemos que lo solucionen lo antes posible, puesto que confiar en este tipo de soluciones puede darnos más de un disgusto.
El Foro Económico Mundial estima la desaparición de más de 92 millones de puestos, y la interacción entre hombre y máquina en la mayoría de tareas laborales de las empresas. Se van a crear más de 170 millones de puestos de trabajo para la IA en los próximos 5 años. Preocupante o no, curioso es.
Estamos viendo día a día como la inteligencia artificial va transformándolo todo, desde lo más cotidiano al ecosistema laboral más complejo, como la empresas se van uniendo al carro de la IA para potenciar, desarrollar y extender su poder.
El auge de la inteligencia artificial está cambiando el rumbo de gigantes tecnológicos como Microsoft, Google o Meta entre otros. Mientras los primeros centran gran parte de su estrategia en exprimir las virtudes de dicha tecnología, los segundos van un paso más allá al anunciar el principio del fin de los programadores tradicionales (esto anunció Mark). Y, por si esto no fuera suficiente, un grupo de autores desconocido, ha revelado que la compañía de Mark Zuckerberg utilizó de forma consciente multitud de libros pirateados para entrenar a sus modelos de inteligencia artificial.
Miedo o avance, el ser humano de por si teme a lo desconocido, pero siempre ha sido así, desde nuestro origen, hemos temido lo que no podemos comprender, ¿tendremos capacidad ahora para hacerlo? ¿Será la IA la que nos devele los secretos del cosmos? uffffff
NVIDIA® ha presentado DIGITS, el primer “supercomputador personal” enfocado a la inteligencia artificial. Toda esa potencia brutal cabe en algo que podrías sostener con una mano, como un mini PC, viene con 128 GB de memoria y 4 TB de almacenamiento, como si fuera un móvil.. Su chip GB10 Grace Blackwell combina una GPU increíble con una CPU de 20 núcleos, y maneja hasta 200 millones de parámetros. ¿Te quedas con ganas de más? Conectas dos y subes a 405 mil millones y así en un formato escalable según las necesidades. Ahora las empresas podrán contar con su propia IA en formato económico y centralizado.
DIGITS utiliza el sistema operativo de código abierto Linux, y los usuarios pueden acceder a una amplia biblioteca de software de NVIDIA AI, que incluye herramientas de desarrollo, bibliotecas, marcos y modelos de IA disponibles en el catálogo NVIDIA NGC y el portal NVIDIA® Developer para acelerar sus flujos de trabajo de IA generativa.
El precio según hemos sabido 3000 dólares, con salida a mediados del 2025. ¿Te imaginas tener esto en tu centro de trabajo o en tu estudio de Arquitectura por ejemplo?
Hasta donde vamos a llegar, estamos en los comienzos de algo que no sabemos si podremos controlar.
¿Qué cómo es esto? si, así es, lo que has podido leer, os cuento:
Los investigadores de Palisade Research enfrentaron la última versión de esta IA vs Stockfish, uno de los software de ajedrez más avanzados.
La tarea era sencilla para los investigadores de Palisade «Derrota a Stockfish». Y ChatGPT consiguió su objetivo, aunque no como los responsables del proyecto esperaban. «Hackeó su entorno de forma autónoma en lugar de perder en nuestro desafío de ajedrez. No fue necesario que nadie le indicara nada» lo tomó al pie de la letra.
Los investigadores advirtieron a la IA que se trataba de un enemigo poderoso. De hecho, Stockfish es uno de los motores más potentes en ajedrez. Este aviso, según Palisade, activó el ingenio de ChatGPT y se decidió a manipular el sistema. La Inteligencia Artificial convenció, hackeando el código, a su rival de que este tenía una desventaja suficiente en puntuación -concretamente, de 500 centipeones- para forzar su rendición durante las cinco partidas.
Desde Palisade Reseach también han detectado que, al menos en el caso de ChatGPT, la Inteligencia Artificial se vuelve más audaz a medida que avanza su versión de software. En la última, la o1, nadie solicitó que usara hacks para cumplir su objetivo. En la anterior, la 4o, la IA sí necesitaba que alguien la animara, de algún modo, para tantear caminos más alternativos. Si nos remontamos aún más, a la o1-mini, directamente no hacía trampas.
El experimento se produjo a finales de diciembre, según indican más adelante darán más detalle de lo ocurrido, mientras tanto, en nuestro pensamiento queda si estamos haciendo bien las cosas, si esto será un problema en el futuro.
Millones de usuarios quedaron expuestos al robo de credenciales por extensiones de Google Chrome, aproximadamente 2.6 millones de usuarios, usando más de 20 extensiones populares y de uso común. Los ciberdelincuentes enviaron correos falsos haciéndose pasar por Google Developer Support, como siempre una técnica sencilla para ellos y compleja de detectar por usuarios comunes.
Las extensiones fueron herramientas legítimas. Hackeadas por los piratas cibernéticos que procedieron a lanzar una “actualización” de la herramienta en la Google Store, la cual contenía el spyware. El incidente ocurrió el 25 de diciembre, curioso día.
Entre las extensiones afectadas estuvieron Cyberware, irónicamente una herramienta de seguridad de datos, e Internxt VPN y VPN City, servicios de red privada. También Uvoice, un servicio de recompensas a cambio de data de usuarios y ParrotTalks, una herramienta de notas que también fue utilizadas para robar la información de miles de personas.
Elon Musk quiere irrumpir en el mercado de los teléfonos inteligentes, algo lógico teniendo en cuenta su vínculo con Starlink y toda la tecnología disponible en sus empresas.
“Conexión con los satélites Starlink, batería sin límites, Neuralink y control de vehículos Tesla”, asegura la web.
Todo son incógnitas, pero se anticipa decir que a esto hay que sumarle una carga solar a través de la pantalla, lo que le permitiría ser independiente del uso de baterías y la compatibilidad con Neuralink, básicamente interfaces cerebro-máquina, para controlarlo con el pensamiento. Obviamente tendría conexión satelital gracias a Starlink y facilitaría el control de los vehículos Tesla.
Lo que está claro es que si hasta la fecha hemos visto avances en el mundo de los teléfonos, con esto se abren las ideas de lo que será el futuro.
El reglamento DORA (Digital Operational Resilience Act) es una regulación de la Unión Europea que tiene como objetivo mejorar la resiliencia operativa y la ciberseguridad en el sector financiero, específicamente en relación con los riesgos relacionados con las tecnologías de la información y la comunicación (TIC).
¿Qué tipo de sanciones y qué importes se prevén en el caso de incumplimiento?
El Reglamento DORA establece que las sanciones por incumplimiento pueden variar en su gravedad y cuantía, y que deben ser efectivas, proporcionadas y disuasorias. Sin embargo, el reglamento no especifica de manera específica los tipos de sanciones ni los importes exactos de las multas o restricciones operativas.
Dora Digital Operational Resilience Act
DORA establece unos requisitos y obligaciones específicos para la gestión del riesgo de las TIC, la notificación de incidentes, la realización de pruebas de resiliencia operativa, el establecimiento de acuerdos de intercambio de ciberamenazas y la monitorización del riesgo de la cadena de suministro de las entidades financieras.
Este reglamento reconoce que los incidentes de ciberseguridad y la falta de resiliencia operativa tienen la posibilidad de poner en peligro la solidez de todo el sistema financiero.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.