Actualizar el software de tus dispositivos no es una opción, es tu chaleco antibalas
Escrito por Iván R. Méndez | X: @ivanxcaracas   
Miércoles, 22 de Abril de 2026 00:00

altImaginen que un arquitecto descubre una falla estructural invisible en importantes los edificios de todo el mundo, pero en lugar de publicar los planos del colapso, convoca a los constructores a una reunión privada.

Les entrega los mapas de las grietas para que refuercen las vigas hoy mismo, sabiendo que es solo cuestión de tiempo antes de que otros ingenieros, con intenciones menos nobles, encuentren ese mismo fallo estructural por su cuenta.  Así de vulnerable se encuentra hoy nuestra vida digital tras el anuncio del nuevo modelo de inteligencia artificial (IA) de Anthropic, llamado Mythos .

A diferencia de otros modelos que presumen de crear videos realistas, Mythos ha compartido algo mucho más inquietante: un informe de errores que detalla miles de "vulnerabilidades de alta gravedad" en la mayoría de los sistemas operativos y navegadores web importantes del planeta. Ante este escenario, no tomar medidas es abrirle la puerta a peligros muy reales.

 

Tic Tac

El tiempo juega en contra de todos los usuarios, sean corporaciones, PYMES, estudiantes o, uno de los grupos más vulnerables, personas mayores. Empresas gigantes como Apple, Google y Amazon ya están trabajando a contrarreloj para parchear estos agujeros antes de que los criminales los exploten. Sin embargo, la responsabilidad de la ciberseguridad también recae en nosotros. El primer paso es activar, inmediatamente, las actualizaciones automáticas de los sistemas y aplicativos de nuestros dispositivos. Cada minuto que se pasa sin actualizar es tiempo que le regalamos a los atacantes para que realicen ingeniería inversa de los parches y descubran cómo entrar y atacar nuestros equipos.

Dispositivos viejtitos y contraseñas obsoletas. Debemos ser implacables con la tecnología de hace unos años. Como bien advierte Nicole Nguyen en su artículo Critical Software Updates Loom. Don’t Ignore Them para el Wall Street Journal: “es posible que ames ese lindo telefonito que has tenido por años, pero si su fabricante ya no lo ama, podría ser un lastre”. Casi todos los gadgets tienen una fecha de "fin de vida útil"; si tu fabricante ya no envía actualizaciones de seguridad, ese dispositivo se ha convertido en una debilidad crítica para tu seguridad financiera y familiar. Puedes verificar el estatus de tus equipos viejos en este sitio: https://endoflife.date/ .

Además, es hora de jubilar las contraseñas simples. El uso de gestores de contraseñas (como 1Password   o Dashlane) para generar claves complejas es vital, ya que los hackers suelen reutilizar listas de contraseñas filtradas en múltiples plataformas de la red obscura. Para una seguridad superior, podrías adoptar las Passkeys , que utilizan biometría y son inmunes a las páginas de inicio de sesión falsas. Al consultar al comunicador social y activista Luis Carlos Dïaz, dio una receta para los primeros pasos con estos protectores de contraseñas

“El de Google Chrome para que cualquiera empiece. Asegurando la cuenta Google con una buena contraseña, factor de segunda autenticación, recuperación, etc. Después de que se familiarice: LastPass  , si puede pagar, y KeePass,  si ya le entra a las cosas autogestionadas”.

alt

 

Evitar ser pescado con un Deepfake en la economía de la manipulación

Básicamente, los Deepfakes son impostores digitales de alta precisión. Software de IA que clona rostros y voces para que lo falso se sienta, se vea y suene como el original. Así que el riesgo no es solo técnico, sino humano. Con la IA capaz de clonar voces de forma aterradoramente real, los ataques de "ingeniería social" , desplegados para  manipular a las personas, están en aumento y no olvidemos que son parte de la llamada Economía de la Manipulación  aseguran los Premio Nobel George Akerlof y Robert J. Shiller.

En Venezuela, un análisis telemétrico de la empresa Eset detectó un alza de los ataques de phishing en lo que va de 2026, destacan los producidos por razones de la crisis política que atraviea el país  así como “la pesca” de incautos con campañas suplantando a marcas como DocuSign, WeTransfer y FedEx, comentó Martina López en una videoconferencia desde Argentina.

Una estrategia recomendada es crear una palabra clave familiar. Si recibes una llamada de un ser querido en apuros pidiendo dinero, y no puede decirte esa palabra secreta, sabrás que estás frente a una estafa de IA.

 

Mejorar la Higiene digital

2026 nos ha demostrado, sobre todo en nuestro país, que nadie es invulnerable: desde la startup que usas para movilizarte, el banco donde recibes tu remesa o la empresa que te provee conectividad, la infraestructura venezolana ha caído una y otra vez. Bajo la sombra de Mythos, la ciberseguridad ha pasado de ser una tarea pendiente a un instinto de supervivencia. No necesitas ser millonario para ser un objetivo, solo necesitas estar conectado. Protege tu acceso, blinda a tu familia, comparte esta información y evita ser el eslabón débil ante estos grupos que buscan vulnerarte.

alt

 

|*|: La Infografía e imágenes de este artículo fueron generadas con Gemini y NotebookLM


blog comments powered by Disqus
 
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Estos conceptos son de la exclusiva responsabilidad del autor.


Videos



Banner
opiniónynoticias.com