{"id":121450,"date":"2026-05-01T08:55:45","date_gmt":"2026-05-01T14:55:45","guid":{"rendered":"https:\/\/losperiodistas.com.mx\/portal\/?p=121450"},"modified":"2026-05-01T08:55:46","modified_gmt":"2026-05-01T14:55:46","slug":"probablemente-tus-contrasenas-esten-en-peligro-nyt","status":"publish","type":"post","link":"https:\/\/losperiodistas.com.mx\/portal\/probablemente-tus-contrasenas-esten-en-peligro-nyt\/","title":{"rendered":"Probablemente tus contrase\u00f1as est\u00e9n en peligro | NYT"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"819\" src=\"https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2026\/05\/28goldstein-wfhb-superJumbo-v2-1024x819.jpeg\" alt=\"\" class=\"wp-image-121451\" srcset=\"https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2026\/05\/28goldstein-wfhb-superJumbo-v2-1024x819.jpeg 1024w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2026\/05\/28goldstein-wfhb-superJumbo-v2-300x240.jpeg 300w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2026\/05\/28goldstein-wfhb-superJumbo-v2-768x614.jpeg 768w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2026\/05\/28goldstein-wfhb-superJumbo-v2.jpeg 1500w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Evan Hume para The New York Times<\/figcaption><\/figure>\n\n\n\n<p class=\"has-vivid-red-color has-text-color has-link-color has-medium-font-size wp-elements-27421d001db62d022b9743d16e3ac5b4\"><strong>Por\u00a0Brett J. Goldstein \/ The New York Times<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size\">Goldstein es profesor en la Universidad Vanderbilt, donde se especializa en ciberseguridad e inteligencia artificial.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.nytimes.com\/2026\/04\/28\/opinion\/cybersecurity-mythos.html\">Read in English<\/a><a href=\"https:\/\/www.google.com\/preferences\/source?cs=0&amp;hl=en&amp;q=nytimes.com\"> <\/a><\/p>\n\n\n\n<p>Anthropic provoc\u00f3 recientemente una onda expansiva en el mundo de la ciberseguridad cuando dijo que su nuevo modelo de inteligencia artificial, Claude Mythos, hab\u00eda demostrado una extraordinaria capacidad para encontrar vulnerabilidades desconocidas hasta entonces en los&nbsp;<em>software<\/em>: la fantas\u00eda de un hacker. La preocupaci\u00f3n por el poder de la herramienta hizo que Anthropic restringiera su lanzamiento principalmente a las grandes empresas, y as\u00ed darles tiempo para asegurar sus&nbsp;<em>software<\/em>.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 se supone que deben hacer los dem\u00e1s? Las empresas m\u00e1s peque\u00f1as, las organizaciones con y sin fines de lucro y las personas normales corren el mismo riesgo que las grandes empresas. Pero lo m\u00e1s probable es que carezcan de los conocimientos y recursos necesarios para afrontar estos retos antes de que sus sistemas se vean comprometidos.<\/p>\n\n\n\n<p>Mucha gente puede pensar que estos problemas pertenecen solo al mundo de los expertos en ciberseguridad o de los profesionales de la tecnolog\u00eda, pero eso ya no es verdad. Las nuevas herramientas de IA van a aumentar la cantidad de&nbsp;<em>software<\/em>&nbsp;inseguro que utilizas en tu d\u00eda a d\u00eda, a la vez que dan a los atacantes una nueva y poderosa arma para explotar las vulnerabilidades. Si sigues siendo descuidado con cosas como la solidez de las contrase\u00f1as que eliges, la vas a pasar bastante mal. Si alguna vez ha llegado el momento de tomarse en serio las pr\u00e1cticas de ciberseguridad, es ahora.<\/p>\n\n\n\n<p>A menudo doy charlas sobre ciberdefensa a grupos peque\u00f1os. Inevitablemente, la conversaci\u00f3n gira en torno a preocupaciones personales. \u00bfEsta aplicaci\u00f3n est\u00e1 bien? \u00bfQu\u00e9 debo hacer para proteger mi tel\u00e9fono? Normalmente, encuentro una vulnerabilidad para cada persona. Uno no ha instalado correcciones de errores o actualizaciones de seguridad en su tel\u00e9fono; otro no utiliza la autenticaci\u00f3n de dos factores en aplicaciones cr\u00edticas. Muchos tienen una aplicaci\u00f3n peligrosa en su dispositivo. Cuando se enfrentan a la realidad de que corren el riesgo de sufrir un ataque, la mayor\u00eda insiste en que la diversi\u00f3n y la comodidad superan a los posibles inconvenientes.<\/p>\n\n\n\n<p>Siempre ha sido un error de c\u00e1lculo peligroso, pero ahora es peor. Tenemos que corregir nuestro comportamiento inmediatamente y volver a lo b\u00e1sico. Aunque me exaspera seguir repiti\u00e9ndome, el mejor consejo sigue siendo lo que le dec\u00eda a la gente al principio de mi carrera: utiliza contrase\u00f1as seguras que sean \u00fanicas en todos los sitios, preferiblemente a trav\u00e9s de un gestor de contrase\u00f1as de confianza. Mejor a\u00fan, cuando un sitio te ofrezca una llave de acceso, ac\u00e9ptala. Una llave de acceso te permite iniciar sesi\u00f3n con tu cara o huella dactilar, sin tener que escribir una contrase\u00f1a que puede ser robada mediante ciberestafa. Para las cuentas sin contrase\u00f1a, utiliza una aplicaci\u00f3n de autenticaci\u00f3n de dos factores, no mensajes de texto. Mant\u00e9n siempre actualizado todo el&nbsp;<em>software<\/em>&nbsp;y desinstala las aplicaciones innecesarias.<\/p>\n\n\n\n<p>Tambi\u00e9n a\u00f1adir\u00eda: desconf\u00eda del&nbsp;<em>software<\/em>&nbsp;nuevo y no probado que te recomienden en las redes sociales. Evita las empresas y tecnolog\u00edas que no dejen muy claro que dan prioridad a tu seguridad; ten cuidado al dar permiso para acceder a la ubicaci\u00f3n, la c\u00e1mara, las redes Bluetooth, el micr\u00f3fono y otras funciones de tu dispositivo a una aplicaci\u00f3n de la que nunca has o\u00eddo hablar; nunca utilices un sitio web si aparece una ventana emergente de seguridad que te advierte que no contin\u00faes. Estas medidas probablemente son lo mejor que puedes hacer t\u00fa mismo para intentar adelantarte a lo que se avecina.<\/p>\n\n\n\n<p>Somos conscientes de los riesgos que entra\u00f1an las pr\u00e1cticas descuidadas. Casi todo el mundo conoce a alguien que ha sido v\u00edctima de una estafa en l\u00ednea. Muchos de nosotros hemos sufrido filtraciones de nuestra informaci\u00f3n personal o contrase\u00f1as en internet debido a las incesantes vulneraciones de datos.<\/p>\n\n\n\n<p>Las herramientas de IA podr\u00e1n identificar y explotar a las personas \u2014incluso t\u00fa\u2014 a una escala nunca vista. Ha sido emocionante ver a mis amigos que no se dedican a la tecnolog\u00eda utilizar herramientas de codificaci\u00f3n de IA como Codex, Claude Code y Perplexity Computer para construir y crear cosas que siempre han querido hacer. El tiempo entre la idea y la ejecuci\u00f3n se mide ahora en segundos, y hay una notable sensaci\u00f3n de empoderamiento que surge al construir algo sin necesidad de un inform\u00e1tico o un ingeniero. Sin embargo, a medida que la gente crea m\u00e1s&nbsp;<em>software<\/em>, est\u00e1 proporcionando objetivos adicionales que nuevos modelos como Mythos pueden atacar. Si lo construyes, ellos vendr\u00e1n.<\/p>\n\n\n\n<p>La buena noticia es que esos agentes codificadores pueden escribir c\u00f3digo seguro. Los veo hacerlo todos los d\u00edas. Pero suele ocurrir solo porque alguien supo preguntar. Es como utilizar los servicios de contratistas sin experiencia para que te construyan una casa: puede que construyan lo que describes, pero si no se te ocurre pedir cerraduras en las puertas o una valla alrededor del patio, puede que no las pongan. Al igual que el mantenimiento de una casa, conservar la seguridad digital en tus programas y dispositivos es un proceso constante en el que tienes que ser proactivo.<\/p>\n\n\n\n<p>Pero ninguna vigilancia digital va a ser suficiente para cambiar la realidad a corto plazo de que los individuos y las peque\u00f1as organizaciones est\u00e1n en desventaja en materia de ciberseguridad. Las empresas y compa\u00f1\u00edas grandes desarrollar\u00e1n e implementar\u00e1n defensas de IA m\u00e1s sofisticadas para contrarrestar la amenaza del momento, pero el p\u00fablico general se lleva la peor parte por ahora: hay un l\u00edmite en lo que la gente puede hacer por s\u00ed misma.<\/p>\n\n\n\n<p>Creo de todo coraz\u00f3n que las empresas pioneras en IA y el gobierno federal tienen la responsabilidad de ayudar a que este nuevo panorama sea seguro para todos. No construimos coches sin frenos, y no ponemos medicamentos en las estanter\u00edas sin probar sus efectos secundarios. Las empresas de IA deber\u00edan hablar entre ellas, compartir informaci\u00f3n y coordinar acciones contra las nuevas amenazas. La Oficina del Director Nacional de Ciberseguridad de la Casa Blanca deber\u00eda impulsar y organizar en\u00e9rgicamente esos esfuerzos, con un mandato y un alcance ampliado proporcionados por los legisladores.<\/p>\n\n\n\n<p>La tecnolog\u00eda puede resultar frustrante e insegura incluso en los mejores momentos, y esos momentos ya han quedado atr\u00e1s. Todo el mundo, desde los gobiernos hasta las empresas, pasando por la persona de al lado, ha entrado en una era en la que la capacidad de ataque suele superar nuestra capacidad de defensa. Pero mientras las grandes empresas cuentan con equipos de seguridad, los individuos est\u00e1n solos. Todos tendremos que tomar decisiones para mantenernos a salvo. Elige con cuidado.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.nytimes.com\/es\/2026\/05\/01\/espanol\/opinion\/ciberseguridad-mythos-contrasenas.html\">https:\/\/www.nytimes.com\/es\/2026\/05\/01\/espanol\/opinion\/ciberseguridad-mythos-contrasenas.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por\u00a0Brett J. Goldstein \/ The New York Times Goldstein es profesor en la Universidad Vanderbilt, donde se especializa en ciberseguridad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":121451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[8],"tags":[48738,48080,48739],"class_list":["post-121450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-ciberseguridad-anthropic","tag-claude-mythos","tag-contrasenas-en-peligro"],"_links":{"self":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/121450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/comments?post=121450"}],"version-history":[{"count":1,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/121450\/revisions"}],"predecessor-version":[{"id":121452,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/121450\/revisions\/121452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/media\/121451"}],"wp:attachment":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/media?parent=121450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/categories?post=121450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/tags?post=121450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}