Connect with us
Weather Data Source: pronóstico del tiempo

Tecnología

Bluesky ahora prioriza las respuestas según su popularidad

Publicado

el

Bluesky ha actualizado su plataforma para introducir un cambio en la manera en que se muestran las respuestas, que ahora lo hacen priorizando las más populares en lugar del orden cronológico.

La actualización de ‘software’ v1.95 de Bluesky ha introducido un cambio que no ha gustado a una parte de sus usuarios: la posibilidad de priorizar las respuestas según el interés frente a las más recientes.

«Ahora puedes mostrar las respuestas por ‘interés’, lo que pondera más las respuestas que reciben ‘Me gusta’ y que son más recientes», explica en un comunicado compartido en la cuenta oficial de Bluesky.

Esta novedad se ha implementado por defecto en las cuentas nuevas y en las que no habían establecido una configuración, de tal forma que los usuarios que quieran cambiar a otra forma de mostrar las respuestas tienen que hacerlo manualmente, pudiendo optar por las más antiguas, las más recientes, las que tienen más ‘Me gusta’ y aleatoriedad.

Esta configuración no ha gustado a una parte de sus usuarios, que prefieren el orden cronológico, priorizando las más recientes. Incluso, alguno ha indicado que mostrar primero las respuestas populares es replicar ubo de los principales problemas de otras redes sociales.

«Los algoritmos que favorecen las publicaciones que generan más reacciones alientan a las personas a actuar de una manera que genera una reacción; las plataformas anteriores han demostrado que las publicaciones altamente reactivas suelen ser un cebo para la ira», ha expresado un usuario identificado como CrossRoad Art-Bear Pettigrew.

Tecnología

Honor presentará Magic V Flip 2, con cámara de 200MP, el 21 de agosto

Publicado

el

Honor presentará el 21 de agosto su plegable de formato concha Magic V Flip 2, un nuevo dispositivo que refuerza la resistencia de su pantalla interio para que permanezca plana más tiempo y que alojará una cámara principal de 200 megapíxeles.

La compañía tecnológica quiere destacar en el mercado de los plegables, como demuestra Magic V5, presentado en julio como el más fino del mercado, después de mejorar las medidas de su predecesor.

Ahora es el turno del modelo con formato concha, Magic V Flip 2, que destacará en su categoría por su cámara y su batería. En concreto, Honor lo ha dotado de una cámara principal de 200 megapíxeles y una lente ultra gran angular de 50 megapíxeles.

La batería de 5.500Ah llegará con sistema de carga rápida por cable de 80 vatios y carga inalámbrica de 50 vatios.

La compañía también ha destacado la resistencia de la pantalla interna, que está reforzada con vidrio UTG y admite hasta 350.000 cierres con un pliegue inferior a 50 micrómetros. Honor asegura que permanece plano después de cinco años de uso, como ha compartido en Weibo.

Honor presentará el resto de características de Magic V Flip 2 el 21 de agosto, aunque ya ha habilitado en China la página de compra anticipada, en la que se indica que habrá una edición especial de la mano del diseñador Jimmy Choo.

Continue Reading

Tecnología

Contraseñas, ‘passkeys’ y autenticación multifactor: cuáles son tus opciones de seguridad y qué utilizar en cada caso

Publicado

el

La autenticación en los entornos digitales es esencial para identificar a los usuarios y mantener protegidos sus datos, sin embargo, ante la variedad de opciones de seguridad disponibles, el futuro augura un mundo sin contraseñas que apuesta por las ‘passkeys’o claves de acceso.

Las contraseñas son uno de los métodos de seguridad y autenticación más antiguos y más utilizados en el entorno digital, esto es, una clave secreta compuesta por una serie de caracteres que permiten a los usuarios identificarse para acceder a un sistema, servicio o dispositivo.

A pesar de que se trata de una opción de seguridad fácil de usar, su sencillez también se convierte en una desventaja, ya que es uno de los principales objetivos para los múltiples métodos de ataque malicioso como el ‘phishing’, los ‘malwares’ o cualquier brecha de datos, que hacen que pueda ser robada o expuesta, volviéndose inservible.

«Los atacantes utilizan herramientas muy avanzadas, incluso con inteligencia artificial (IA) para adivinarlas o robarlas», ha apuntado el director técnico de Check Point Software para España y Portugal, Eusebio Nieva en declaraciones a Europa Press.

A esto se le suma que los usuarios cometen errores comunes con sus contraseñas, como utilizar claves débiles con combinaciones simples como ‘12345’, reutilizar la contraseña para varias cuentas o utilizar variantes obvias que, incluso, incorporan información personal.

Además, la mayoría de los usuarios no actualiza las contraseñas con regularidad e, incluso, las comparte con otras personas. Esto hace que no sean suficientes por sí mismas en el contexto actual, teniendo en cuenta la evolución de las ciberamenazas, que cada vez son más rápidas y eficaces.

Como resultado, cada vez es más fuerte la tendencia de dejar de utilizarlas e intercambiarlas por otros servicios. Prueba de ello es que gigantes tecnológicos como Microsoft están eliminando este formato, que ha dejado de utilizar para las cuentas nuevas de los usuarios.

Por tanto, entran en juego otras opciones de autenticación y seguridad como son los gestores de contraseñas, las claves de acceso y la autenticación multifactor (MFA). «La dependencia exclusiva de contraseñas ya no es recomendable. Si bien aún están presentes en muchos sistemas, su eficacia como única medida de protección ha disminuido considerablemente debido al incremento en técnicas de robo de credenciales», ha valorado Nieva.

HIGIENE DIGITAL: GESTORES DE CONTRASEÑA Y AUTENTICACIÓN MULTIFACTOR

Una opción de seguridad adicional son los gestores de contraseña, aplicaciones ideadas para almacenar y gestionar de forma segura las contraseñas de los usuarios. Así, funcionan como una especie de caja fuerte digital que está protegida por una única contraseña maestra.

Este sistema utiliza cifrado de alto nivel y permite generar y almacenar credenciales únicas para cada sitio, reduciendo el riesgo de reutilización. Esto lo hace un método «muy seguro», ya que, incluso si alguien obtiene acceso a los archivos almacenados en sus servidores, «no podrá leer las contraseñas sin la clave adecuada», ha explicado a Europa Press el investigador principal de Seguridad de kaspersky, Marc Rivero.

Además, Rivero ha subrayado que los gestores de contraseñas suelen operar con un modelo de cifrado de extremo a extremo, por lo que solo los usuarios tienen acceso a su contraseña maestra y no los servicios proveedores.

Sin embargo, tienen un punto débil, y es que su seguridad depende de que el usuario proteja la contraseña maestra, utilice una contraseña fuerte y única y tenga como apoyo la autenticación de dos factores (2FA), ha especificado Rivero.

La 2FA es otro método de seguridad que requiere dos formas de verificación para acceder a una cuenta. Es decir, además de la contraseña, el usuario tiene que proporcionar un segundo factor, como puede ser un código enviado al ‘smartphone’, una ‘app’ de autenticación o una huella digital. Según Rivero, «añade una capa adicional de protección» y hace que «la seguridad aumente significativamente».

Otro método de protección disponible es la autenticación multifactor que, al igual que la autenticación 2FA, requiere dos o más factores de verificación para acceder a una cuenta.

Entre las diversas opciones de multifactor disponibles, las más fiables son, de mayor a menor robustez, las llaves o ‘tokens’ físicos, las aplicaciones de autenticación multifactor como puede ser Google Authenticator o Microsoft Authenticator y, por último, los mensajes enviados por SMS, según ha detallado a Europa Press el director de Investigación y Concienciación de ESET España, Josep Albors.

En el caso de los SMS, Albors ha advertido de que es un método que «hace años que se aconseja dejar de usar». Esto se debe a que es un método que «resulta trivial» para los ciberdelincuentes, que cada vez interceptan de forma más sencilla el código en un dispositivo infectado, con técnicas como el ‘SIM Swapping’.

Asimismo, la MFA también presenta vulnerabilidades, como enfrentarse a ataques de ingeniería social para conseguir que el usuario proporcione voluntariamente el código de autenticación a los ciberdelincuentes, ha recordado Albors, por ejemplo, con páginas web falsas.

UN PASO MÁS EN LA SEGURIDAD CON LAS ‘PASSKEYS’

Otra de las opciones más novedosas son las calves de acceso o ‘passkeys’, que utilizan tecnologías como la biometría, esto es, la huella dactilar o el reconocimiento facial, así como un PIN local para verificar la identidad del usuario, eliminando la necesidad de usar contraseñas.

Como ha explicado a este medio el director global de Operaciones de Consumo en Panda Security, Hervé Lambert, las ‘passkeys’ son actualmente «uno de los métodos más seguros para autenticarse» y se basan en la criptografía asimétrica, esto es, cuando el usuario tiene una clave privada almacenada de forma segura en su dispositivo y el servicio ‘online’ tiene la clave pública asociada. Esto las hace «inútiles» ante los ataques de phishing, «ya que no hay nada que robar visualmente».

Por poner algún pero, este método aún no está implementado en todos los servicios ni navegadores y, además, depende de dispositivos compatibles y actualizados, ha apuntado Lambert.

CUÁNDO UTILIZAR CADA MÉTODO: ‘PASSKEYS’ VS CONTRASEÑAS

Ante tanta opción de método de protección, conviene recordar cuándo es mejor utilizar cada servicio. Al respecto, el directivo de Panda Security ha subrayado que las contraseñas solo se deben usar «cuando no haya otra alternativa».

Cabe recordar que la contraseña ideal debe tener una longitud mínima de doce caracteres, utilizando números, letras mayúsculas y minúsculas y símbolos, para resistir un ataque de fuerza bruta de forma razonable.

La MFA, por su parte, es «imprescindible» en cuentas críticas como ‘email’, redes sociales o banca ‘online’. Sin embargo, Lambert ha concluido que las ‘passkeys’ son «ideales siempre que estén disponibles», especialmente para plataformas que ya las soportan (como Google o Apple), ya que son más seguras y fáciles de usar.

UN FUTURO SIN CONTRASEÑAS

La tendencia más clara de cara al futuro de la autenticación digital es el abandono progresivo de las contraseñas, en favor de la adopción de métodos como las ‘passkeys’. Pero también están en auge tecnologías como la autenticación adaptativa, que analiza contexto (ubicación, dispositivo, IP, comportamiento del usuario) para determinar si un acceso es legítimo y aplicar medidas adicionales si se detecta un riesgo, ha añadido Lambert.

A esto se le suma «el uso creciente de IA para detectar patrones anómalos en tiempo real y aplicar autenticación adaptativa. Todo apunta hacia una autenticación más transparente para el usuario, pero más robusta y contextual para los sistemas», ha valorado, por su parte, el directivo de CheckPoint, Eusebio Nieva.

Continue Reading

Tecnología

Los Apple Watch recuperan en Estados Unidos la medición de oxígeno en sangre

Publicado

el

Apple ha reintroducido en Estados Unidos la característica que mide el oxígeno en sangre en sus relojes inteligentes más recientes, después de tener que retirarlo el año pasado para evitar la prohibición de venta en este país por infracción de patente.

Los Apple Watch de las series 9 y 10 y el Apple Watch Ultra 2 han recuperado este jueves la función de medición de oxigeno en sangre, que llegará a los usuarios a través de una actualización de ‘software’ para los relojes (11.6.1) y el teléfono iPhone (iOS 18.6.1), como informa en su página de Noticias.

Esta característica llega rediseñada, después de que Apple tuviera que retirarla el año pasado por infringir una patente de la empresa tecnológica médica Masimo del sensor encargado de medir el oxígeno en sangre, Blood Oxygen.

Para evitar tener que retirar del mercado los relojes citados en Estados Unidos, Apple planteó un rediseño de los relojes y la desactivación de las funciones vinculadas al sensor.

Con la función rediseñada, los usuarios de los relojes de Apple podrán acceder a esta métrica, que recogerá los datos del sensor en el reloj y realizará un seguimiento en iPhone dentro de la app Health.

Continue Reading

Trending