Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Informe de Inteligencia y Seguridad de Microsoft es preocupante

informe de seguridad digital microsoft online piracy 640x0
Imagen utilizada con permiso del titular de los derechos de autor
Los estadounidenses ya le tienen terror de los ataques cibernéticos, y el último Informe de Inteligencia de Seguridad de Microsoft probablemente no va a hacer mucho para mitigar esos temores.

El documento anual, que este año se extiende por 178 páginas, detalla “el panorama que presentan las amenazas de exploits, la vulnerabilidad, y los datos de malware que utilizan los servicios de internet en más de 600 millones de ordenadores en todo el mundo”. Y aunque se supone que este informe sirve para prevenir, lo cierto es que también plantea una serie de preocupaciones relacionadas con la seguridad en nuestra era digital.

Recommended Videos

Relacionado: Obama presenta plan de $19 mil millones para reforzar la seguridad cibernética de los Estados Unidos

Los Estados Unidos no son el país que debería estar más preocupado por los ataques de malware, según Microsoft. Más bien en Pakistán, Indonesia, los territorios palestinos, Bangladesh y en Nepal es en donde se han visto las mayores tasas de intentos de ataques entre junio y diciembre de 2015. Los países más seguros, o al menos, aquellos que atrajeron sobre sí menos ataques de malware, fueron Japón, Finlandia, Noruega, y Suecia. La compañía llegó a estas conclusiones gracias a la medición de los sensores de software anti-malware de Microsoft usados en los sistemas.

Increíblemente, este software enfrenta “10 millones de ataques sobre las identidades, todos los días”, según el director del programa de grupo de Microsoft, Alex Weinert. Y aunque estos intentos no siempre son exitosos, el volumen es bastante sorprendente. Microsoft dice que alrededor del 50 por ciento de estos ataques viene de Asia, y el 20 por ciento, de América Latina, a pesar de que muchos de estos no tienen éxito.

El verdadero peligro radica en la cantidad de tiempo que se necesita para detectar un ataque. En promedio, pasan 240 días antes de que realmente se detecte una violación.

Ah, y lo que es peor: estos ataques van en aumento.

Microsoft dice que uno de los métodos más populares es el phishing, haciendose pasar por un servicio en línea, como eBay, Facebook, Amazon o Google.“Las suplantaciones de servicios en línea fue mayor que cualquier otro [fraude]”, dijo a ZDNet Tim Rain, principal asesor de Microsoft para la seguridad cibernética y protección de datos en todo el mundo. “Tuvimos más personas llegando a los sitios de phishing para servicios en línea, y hay muchos sitios dedicados a eso”.

Relacionado: Un ruso tendría 272 millones de contraseñas de varios sitios populares

“Si se piensa en ello, hay miles de instituciones financieras de todo el mundo, así que si quieres hacer un phishing usando a éstas, es necesario tener un montón de sitios; pero sólo hay un Facebook, sólo hay un eBay”, continuó Rain.

Por supuesto, las instituciones financieras siguen siendo objetivos extremadamente populares, ya que ellas tienen “el potencial para proporcionar un acceso ilícito y directo a las cuentas bancarias de las víctimas”

Puede revisar el informe completo de Microsoft aquí.

Daniel Matus
Ex escritor de Digital Trends en Español
Daniel es un editor-anterior en DTES
Más de un millón de líneas del historial de chat de DeepSeek quedaron expuestas
Chat de DeepSeek

Los investigadores de ciberseguridad de Wiz han encontrado una base de datos ClickHouse, propiedad de la empresa china de IA DeepSeek, que contiene más de un millón de líneas de historial de chat e información confidencial. La base de datos era de acceso público y permitía a los investigadores un control total sobre las operaciones de la misma.
La exposición se aseguró rápidamente después de que Wiz compartiera su descubrimiento con DeepSeek, pero es posible que la información ya haya sido expuesta. La investigación de este tipo no se adentra demasiado en las bases de datos que encuentra por razones éticas, pero Wiz concluyó que un atacante podría escalar sus privilegios dentro del entorno de DeepSeek y recuperar registros confidenciales, mensajes de chat, contraseñas y archivos locales, todo sin necesidad de ningún tipo de autenticación.

Wiz / Wiz

Leer más
3 GPUs que deberías comprar en lugar de la RTX 5080
RTX 5080 Nvidia

Por Jacob Roach  de DT en inglés

La RTX 5080 llegó con un poco de ruido sordo. Es probable que la tarjeta no se encuentre entre las mejores tarjetas gráficas a corto plazo. Se queda corto con respecto al buque insignia de última generación de Nvidia, y en la gran mayoría de los juegos, ni siquiera supera la RTX 4080 Super.
Sin embargo, no es la única GPU de la ciudad. Aunque AMD se está quedando fuera de la batalla de los buques insignia de esta generación, todavía hay algunas excelentes opciones de última generación a tener en cuenta. Aquí tienes tres alternativas a la RTX 5080 y por qué deberías considerar elegirlas en lugar de la última de Nvidia.
Nvidia RTX 4090 (usada)

Leer más
¿Cómo instalar DeepSeek en tu computadora y usarlo de forma local?
DeepSeek

En esta guía vamos a explicarte cómo instalar DeepSeek en tu computadora y usarlo de forma local, incluso sin conexión a internet. Hay algunos contras, los principales es que vas a tener que instalar una versión mucho menos capaz que el DeepSeek que puedes ejecutar a través de internet, además que tendrás que usarlo desde la consola interna de tu sistema operativo.

Del lado positivo diremos que podrás usar DeepSeek sin conexión a internet, pues funcionará de forma local en tu computadora y sin ocupar demasiados recursos. La versión que te sugerimos instalr, DeepSeek 8b, ocupa apenas unos 4.7GB de almacenamiento y puede ejecutarse en computadoras modestas. En mi caso, lo instalé en una laptop AMD Ryzen 7.
¿Cómo instalar DeepSeek en tu computadora?
El primer paso es instalar Ollama, un programa que te permite instalar varios modelos de inteligencia artificial en tu computadora y ejecutarlos de forma local.

Leer más