Uncategorized

dormant accounts cybercrime

Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes

¿Tienes cuentas en Internet que hace años que no usas? Si es así, tal vez te convenga hacer una limpieza digital. A lo largo de nuestra vida online, creamos infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. Piensa, por ejemplo, en las veces que abriste una cuenta para una suscripción a la prueba gratuita de distintos servicios, o para usar una aplicación que bajaste solo para usar durante unas vacaciones. Para darte una idea de la cantidad que puede acumularse, se estima que, en promedio, una persona tiene 168 contraseñas de cuentas personales.  Todas esas cuentas, abandonadas, que ya ni recuerdas tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener tu vida digital bajo control. ¿Por qué son peligrosas las cuentas inactivas? Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error. Según Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas en algunas de las innumerables brechas de información históricas. El gigante tecnológico también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos». Estas cuentas podrían ser un imán para los cibercriminales, que cada vez están más centrados en la apropiación de cuentas (ATO). Para ello, utilizan diversas técnicas, entre ellas: Consecuencias de las cuentas inactivas Cuentas personales Si un atacante consigue acceder a tu cuenta, podría Cuentas corporativas Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho: ¿Hora de hacer limpieza? ¿Qué se puede hacer para mitigar los riesgos mencionados? Algunos proveedores de servicios cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costes y mejorar la seguridad de los clientes. Entre ellos están Google, Microsoft y X. Sin embargo, cuando se trata de tu seguridad digital, siempre es mejor ser proactivo. Tenga en cuenta lo siguiente: Para aquellas cuentas que conservarás, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, considera: Lo más probable es que la mayoría de nosotros tengamos docenas, si no decenas, de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura. Image Credits: Welivesecurity Referencia: Welivesecurity

Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes Leer más »

portada wls

Podcast | VPN ¿Cuándo es necesaria y de qué me protege?

En el nuevo episodio de Conexión Segura hablamos sobre una herramienta que genera dudas y tal vez conceptos erróneos. ¿Qué es una VPN exactamente? ¿Para qué sirve? ¿Realmente me protege al navegar? En un nuevo episodio de Conexión Segura, el Podcast de ESET Latinoamérica, explicamos por qué puede ser clave tanto para usuarios hogareños como para colaboradores que trabajan de forma remota. Desde viajeros frecuentes que dependen de redes wifi públicas, hasta trabajadores remotos, gamers y personas que manejan datos sensibles, analizamos cuándo esta capa extra de seguridad es indispensable y qué beneficios ofrece. También derribamos los mitos más comunes: – ¿LaVPN acelera Internet? – ¿Un servicio gratuito alcanza? – ¿Ofrece anonimato total? Si quieres entender cómo funciona, cuándo conviene activarla y qué tener en cuenta al elegir un proveedor, no te pierdas este episodio. Image Credits: Welivesecurity Referencia: Welivesecurity

Podcast | VPN ¿Cuándo es necesaria y de qué me protege? Leer más »

clickfix booking

Correos falsos de Booking.com distribuyen malware usando la técnica de ClickFix simulando un error de Windows

Una campaña de phishing aprovecha la técnica ClickFix para inducir a usuarios a ejecutar comandos maliciosos en Windows mediante falsas pantallas de error. Una campaña descubierta recientemente consiste en correos electrónicos falsos que usan el nombre de Booking.com para engañar a los usuarios de esta plataforma de reservas. Los correos incluyen un enlace malicioso que conduce a una serie de engaños, terminando con que la propia víctima instale un malware del tipo infostealer, desarrollado específicamente para robar información, según detalla el equipo de Securonix, que descubrió esta campaña de phishing. La técnica ClickFix, ingeniería social evolucionada La técnica final utilizada, conocida como ClickFix, muestra la evolución de la ingeniería social como vector para comprometer sistemas: en lugar de explotar vulnerabilidades de software directamente, los atacantes manipulan al usuario para que ejecute por sí mismo código malicioso. Como se observó durante el primer trimestre de 2025, esta técnica se volvió muy frecuente. En el ESET Threat Report de ese periodo se evidenció que ClickFix había crecido más de un 500 % en detecciones y se posicionó como el segundo vector de ataque más común después del phishing. Cómo comienza el engaño El anzuelo es un supuesto problema con una reserva o un reembolso pendiente. Generalmente, el mensaje está bien construido y utiliza la estética de Booking.com, haciéndolo casi indistinguible de un correo legítimo. Si el usuario desprevenido, con urgencia de solucionar su hospedaje, hace clic en el enlace distribuido por esos correos, es llevado a un sitio que imita a Booking.com. Allí comienza la etapa del engaño ClickFix propiamente dicho: el navegador muestra una notificación falsa indicando que “la carga está tardando demasiado”, con un botón para recargar la página. Esta manipulación del contexto y la urgencia es parte de la efectividad de ClickFix: el usuario percibe un “problema técnico” que debe resolver cuanto antes. Falsa pantalla azul (BSOD) y la técnica ClickFix Al presionar el botón de recarga (refresh), el navegador entra en modo de pantalla completa y muestra una pantalla azul de Windows totalmente falsa (BSOD) que imita un error crítico del sistema. A diferencia de una BSOD real, esta pantalla incluye instrucciones para que el usuario ejecute un comando malicioso en Windows, con el pretexto de “arreglar” el supuesto problema. Lo que ocurre en realidad es que la víctima, creyendo estar solucionando el error, termina infectando su propio equipo. Qué ocurre tras ejecutar el comando La falsa pantalla indica al usuario que ejecute un comando en PowerShell o en la ventana Ejecutar de Windows, lo que desencadena una serie de acciones maliciosas, analizadas por investigadores de Securonix: El malware permite control remoto, keylogging, ejecución de comandos y despliegue de cargas adicionales, como mineros de criptomonedas. Con esto, los atacantes pueden moverse lateralmente, robar datos y comprometer más sistemas. Como siempre en este tipo de intentos de engaño, los cibercriminales juegan con la urgencia y el sentido de alerta de los usuarios para inducirlos a actuar con menos recaudos. En este caso, que apunta a usuarios de Windows, la pantalla azul de la muerte (Blue Screen of Death, o BSOD) se utiliza como señuelo técnico para legitimar las instrucciones maliciosas. Cómo prevenir este tipo de ataques Verificar siempre la autenticidad de los correos: no hacer clic en enlaces sospechosos ni responder a solicitudes urgentes sin confirmar por canales oficiales. Nunca ejecutar comandos desconocidos: las pantallas BSOD reales no incluyen instrucciones para copiar y pegar comandos. Capacitar al personal: especialmente en sectores como hotelería y turismo, donde la urgencia puede llevar a errores. Mantener sistemas actualizados y con protección activa: usar soluciones de seguridad que detecten abuso de herramientas legítimas y bloqueen descargas no autorizadas. Educar sobre ingeniería social: entender que muchas amenazas actuales dependen más de manipular al usuario que de vulnerar software directamente. Image Credits: Welivesecurity Referencia: Welivesecurity

Correos falsos de Booking.com distribuyen malware usando la técnica de ClickFix simulando un error de Windows Leer más »

credential theft businesses

¿Qué hacen los cibercriminales con la información que roban?

Los datos personales, sensibles y/o confidenciales son uno de los botines predilectos de los actores maliciosos. Una vez obtenidos, ¿para qué los utilizan? Para el cibercrimen, la información no solo es poder: representa dinero, puerta de acceso y una herramienta para cometer nuevos delitos. Por eso, los datos personales y sensibles se convirtieron en uno de los botines más codiciados por los actores maliciosos. Lo paradójico es que este activo muchas veces es menospreciado por las propias víctimas.  ¿De qué tipo de información hablamos? De cualquier dato que pueda ser sensible o privado, como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre tu salud, credenciales de acceso a redes sociales y servicios, entre otros.  El siguiente interrogante que se abre, entonces, es: ¿qué hacen los cibercriminales con la información que roban? Las respuestas son muchas: desde obtener dinero en el mercado negro a utilizarla para cometer otros delitos o como herramienta de extorsión.  1 – La venden en foros clandestinos   Uno de los principales réditos que los cibercriminales sacan de la información robada es lisa y llanamente dinero. Sí, los datos personales tienen un valor (y muy importante) para el ecosistema delictivo.  ¿Dónde la comercializan? Principalmente en foros clandestinos y en mercados de la DarkWeb, donde los datos personales, credenciales de acceso, información bancaria y financiera, claves corporativas y cualquier otra información sensible son requeridos por otros ciberdelincuentes para usarlos en otras acciones ilegales.  Te puede interesar: Qué es la DarkWeb, la DeepWeb y la DarkNet y cuáles son sus diferencias  2 – Cometen otros delitos  3 – Extorsionan a sus víctimas  La información representa una herramienta muy poderosa que, en manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.   Así, los cibercriminales suelen emplearla para presionar a sus víctimas: desde una amenaza concreta de hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño reputacional. El fin, en la mayoría de estos casos, es obtener dinero.  4 – Espionaje y sabotaje  No es una novedad que en el ámbito empresarial o gubernamental una simple contraseña robada puede ser la puerta de entrada a las redes internas, infraestructuras críticas y hasta información confidencial de clientes, proveedores y socios comerciales.  En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino espiar sin ser visto, accediendo a redes, correos y comunicaciones internas, alterar procesos productivos o logísticos, y hasta borrar, modificar o corromper información clave. ¿Cómo proteger nuestra información?  En este contexto, se vuelve imprescindible tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos.   En ese sentido, estas son nuestras recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas: Image Credits: Welivesecurity Referencia: Welivesecurity

¿Qué hacen los cibercriminales con la información que roban? Leer más »

descubriendo el mejor antivirus proteccion esencial en la era digital 1024x682

Descubriendo el Mejor Antivirus: Protección Esencial en la Era Digital

Por Redacción Byte TI / 2 abril, 2024 En el mundo digital de hoy, donde las amenazas cibernéticas evolucionan constantemente, la importancia de tener el mejor antivirus instalado en nuestros dispositivos es más crítica que nunca. Este software no solo protege contra virus, sino que también es una herramienta esencial en la lucha contra el malware, el ransomware y otras formas de ciberataques. En este contexto, exploraremos por qué el mejor antivirus es un componente crucial en cualquier estrategia de ciberseguridad. La Necesidad de un Antivirus Avanzado En un mundo conectado, los ciberdelincuentes emplean tácticas cada vez más sofisticadas para infiltrarse en sistemas personales y corporativos. Un antivirus robusto no solo detecta y elimina virus, sino que también ofrece protección en tiempo real, escanea correos electrónicos y descargas, y asegura que las transacciones en línea se realicen de manera segura. Características del Mejor Antivirus El mejor antivirus debe ofrecer una combinación de eficacia, eficiencia y facilidad de uso. Debe contar con una base de datos de malware actualizada constantemente, un sistema de análisis heurístico que pueda identificar amenazas desconocidas basándose en su comportamiento y una interfaz amigable para el usuario. Además, la integración de la inteligencia artificial y el aprendizaje automático está marcando un nuevo estándar en la capacidad de detección y respuesta de estos programas. La Conexión con el Software de Ciberseguridad El antivirus es una pieza fundamental dentro del amplio espectro del software de ciberseguridad. Este último abarca herramientas y técnicas diseñadas para proteger la integridad de las redes, programas y datos frente a ataques o accesos no autorizados. La ciberseguridad no solo se enfoca en prevenir los ataques, sino también en detectarlos y responder a ellos de manera efectiva. Elección del Mejor Antivirus ¿Juegas al Golf? ¡Únete a la comunidad de Golf y Tecnología de Byte TI! Disfrutarás de Partidos Exclusivos, Torneos, Networking y mucho más. La elección del mejor antivirus es una tarea que debe realizarse con cuidado y atención, ya que no existe una solución única que se adapte a todos los usuarios. Diversos factores influyen en esta decisión, destacando principalmente las necesidades específicas del usuario. Cada individuo o empresa tiene un conjunto único de requisitos, dependiendo de su comportamiento en línea, el tipo de datos que manejan y su nivel de exposición a posibles amenazas. El tipo de dispositivos a proteger es otro aspecto crucial. No todos los antivirus son compatibles con todos los sistemas operativos o dispositivos. Por lo tanto, es esencial elegir un software que ofrezca protección compatible y eficaz para PC, Mac, smartphones o tablets, según lo que se necesite. El presupuesto disponible también juega un papel importante. Aunque la seguridad en línea no debe comprometerse por cuestiones económicas, la realidad es que el costo es un factor determinante para muchos usuarios. Afortunadamente, existe una amplia gama de opciones en el mercado, desde soluciones gratuitas con funciones básicas hasta paquetes premium con características avanzadas de seguridad. Importancia de Elegir el Antivirus Adecuado En conclusión, la elección del mejor antivirus es una decisión que no debe tomarse a la ligera. Un software de ciberseguridad efectivo es esencial para navegar en el mundo digital con confianza, protegiendo nuestra información personal y la integridad de nuestros dispositivos. La inversión en un antivirus de calidad es una inversión en nuestra tranquilidad y seguridad digital. En la búsqueda del mejor antivirus, es esencial considerar una solución que ofrezca una protección integral y esté al día con las últimas amenazas cibernéticas. Tomar una decisión informada puede marcar la diferencia en nuestra experiencia digital, asegurando que estemos protegidos en todo momento. Image Credits: Revistabyte Referencia: Revistabyte

Descubriendo el Mejor Antivirus: Protección Esencial en la Era Digital Leer más »

riesgos ciberneticos en espacios coworking 1024x683

Riesgos cibernéticos de los espacios de coworking

Por Redacción Byte TI / 30 abril, 2024 Los espacios de coworking son ambientes muy colaborativos. Lugares donde freelancers, emprendedores, y empleados de grandes corporaciones, encuentran flexibilidad y oportunidades de networking en un entorno compartido y dinámico. Sin embargo, este mismo diseño abierto y colaborativo, que hace de los espacios de coworking lugares tan atractivos para trabajar, los expone a su vez a una serie de riesgos cibernéticos. Con el acceso libre a las redes Wi-Fi compartidas, las vulnerabilidades son abundantes y los riesgos muy reales.  La privacidad de datos, la protección contra el acceso no autorizado, y la integridad de la información se convierten en preocupaciones para los usuarios de los espacios de coworking. Por lo tanto la ciberseguridad debe ser una prioridad en la infraestructura de cualquiera de estos espacios. Pero también es importante proteger nuestros equipos, por ejemplo, con el uso de herramientas como una VPN prueba gratis que cifran la comunicación de datos, y garantiza que la información sensible permanezca inaccesible para los ciberdelincuentes. Vulnerabilidad a ataques cibernéticos en espacios de coworking En un espacio de coworking típico, encontramos todo tipo de personas. Desde emprendedores tecnológicos que podrían estar desarrollando software avanzado, hasta creativos que quizás no tengan un conocimiento técnico profundo en seguridad informática. Estos usuarios pueden además utilizar una variedad de dispositivos y sistemas operativos. Lo que complica aún más la gestión y protección de la red, ante la falta de estándares uniformes en cuanto a la seguridad. ¿Cómo han mejorado las empresas el proceso de compra con AWS Marketplace?Descúbrelo en este webinar bajo demanda de AWS El uso de redes Wi-Fi compartidas, común en los espacios de coworking, es particularmente problemático. Estas redes son susceptibles a una variedad de ataques, incluidos aquellos que interceptan los datos transmitidos entre los usuarios y el punto de acceso, como los ataques de «man-in-the-middle«.  Principales riesgos cibernéticos  En los espacios de coworking, el acceso físico suele ser menos restringido en comparación con entornos de oficina tradicionales, lo que permite un flujo constante de personas. La falta de control en estos casos puede llevar a situaciones donde los dispositivos no supervisados se conviertan en puntos de entrada para ataques de seguridad. Permitiendo a los piratas informáticos acceder a sistemas desprotegidos o dejar hardware de vigilancia, como USBs con malware. La naturaleza abierta de los espacios de coworking también puede comprometer la privacidad de los datos. Por ejemplo, si un freelancer utiliza una impresora compartida para imprimir documentos confidenciales, podría dejar inadvertidamente información sensible a la vista de otros.  ¿Juegas al Golf? ¡Únete a la comunidad de Golf y Tecnología de Byte TI! Disfrutarás de Partidos Exclusivos, Torneos, Networking y mucho más. Entonces las amenazas a la seguridad en espacios de coworking pueden originarse tanto interna como externamente: Tecnologías y estrategias para mitigar riesgos Tomarse en serio la seguridad y mitigar riesgos en los espacios de coworking, es una necesidad si las empresas quieren defender a los usuarios, y las propias instalaciones, contra cualquier tipo de amenaza cibernética y/o física. Y para ello, algunas de las soluciones más efectivas que se pueden adoptar son: Reconocimiento de huellas dactilares y facial Los sistemas biométricos ofrecen métodos de autenticación más seguros y personales que las contraseñas tradicionales o las tarjetas de acceso. El reconocimiento de huellas dactilares y facial proporciona un control de acceso robusto y difícil de falsificar, ya que cada individuo posee características únicas e intransferibles. Estos sistemas previenen el acceso no autorizado a los espacios de coworking. Y a la vez, permiten mantener un útil registro detallado de quién entra y sale. Vigilancia y monitoreo mejorados por IoT El Internet de las Cosas (IoT) ha introducido una nueva dimensión en la vigilancia y el monitoreo de seguridad. A través del desarrollo de cámaras inteligentes y sensores distribuidos estratégicamente, es posible mantener una vigilancia constante de cualquier espacio físico. Estos dispositivos son capaces de detectar movimiento inusual, acceder a registros de tiempo real y enviar alertas automáticas a los administradores en caso de actividades sospechosas. A su vez, la integración con análisis avanzados permite que estos sistemas analicen los eventos grabados, siendo capaces de identificar patrones de comportamiento inusuales o potencialmente peligrosos. Asegurando el futuro de los espacios de coworking Es innegable que los espacios de coworking ofrecen beneficios a sus usuarios, pero es igual de cierto que los expone a riesgos cibernéticos. Esta situación pone a estos espacios en una situación complicada, pero por suerte, no es insuperable. Los gestores deben implementar estrategias de seguridad avanzadas y adaptables, como el reconocimiento biométrico, y sistemas mejorados de vigilancia para proteger los datos y la privacidad de los usuarios, sin olvidar fortalecer la integridad física del espacio. La inversión en tecnologías de seguridad y la implementación de prácticas de gestión robustas son la base para cultivar un ambiente de coworking donde la seguridad y la colaboración se complementen mutuamente.  Image Credits: Revistabyte Referencia: Revistabyte

Riesgos cibernéticos de los espacios de coworking Leer más »

1200 800 (4)

Microsoft tiene un problemón con Windows 10. Nunca antes una versión “vieja” y sin soporte había tenido tantos usuarios

Windows 10 “dice adiós” hoy, y se convierte en un sistema inseguro. En realidad, Microsoft ha tomado medidas excepcionales para alargarlo un año más para millones de usuarios El 14 de octubre de 2025 está aquí y, con ello, una de las noticias tecnológicas del año: Windows 10, un sistema operativo que a nivel mundial aún cuenta con un 40% de cuota de mercado entre los sistemas operativos de escritorio, es desde hoy un sistema sin soporte.  Ha alcanzado su “final de vida”, y no recibirá más actualizaciones de software y de seguridad, por lo que se convierte en un sistema operativo inseguro salvo que paguemos por el soporte extendido o aprovechemos el año que Microsoft nos brinda.Un vistazo a… WINDOWS 10: 9 TRUCOS MUY ÚTILES y POCO CONOCIDOS Ese 40% de cuota a día de hoy es un enorme problema para Microsoft, pues hablamos de cientos de millones de equipos desactualizados a partir de hoy. La magnitud se entiende mejor con otra realidad: nunca antes una versión de Windows ha tenido tanta cuota de mercado en su fin de vida. No, ni siquiera los exitosos Windows XP y Windows 7. Y Microsoft ha tenido que tomar medidas excepcionales. Un repaso a la historia El problemón de Windows 10 para Microsoft es incluso más grande en España. Hasta este mes, Windows 11 no ha superado en cuota a Windows 10 en nuestro país según datos de Statcounter, frente al mercado global, donde el sorpasso se dio ya hace meses.  Pero veamos cuál era la realidad de otros sistemas operativos de los de Redmond en un momento similar. El tardío adiós de Windows XP En el contexto del “fracaso” de Windows Vista (que nunca tuvo más del 25% del total de instalaciones de Windows), la cuota de mercado de Windows XP era bestial cuando Windows 7 se lanzó en 2009. Tanto que ese sistema operativo no superó a XP hasta septiembre de 2011. En ese momento se cruzaron sobre el 42%.  Cuota de mercado de Windows XP en su fin de vida. Haz click en la imagen para comprobar los datos de Statcounter. Para cuando le llegó su fin (abril de 2014), Windows XP contaba con un nada desdeñable 19% de cuota. Muy alejado del 40% de Windows 10 en su décimo aniversario. La diferencia es que Windows XP tenía dos sucesores en ese momento, y 11 años y medio a sus espaldas. En Genbeta Echo mucho de menos Windows 7. Tras él, nada volvió a ser lo mismo en Windows Windows 7 se marcó otro XP Ante la realidad con Windows 8, 7 acabó siendo otro XP. En su fecha de fin de soporte, que llegó en enero de 2020, cuando cumplía poco más de 10 años, Windows 7 contaba con un 25% de cuota aproximada. Windows 8 nunca superó el 23% (sumando Windows 8 y 8.1), y Windows 10 tardó dos años y medio en destronarle. Cuota de mercado de Windows 7 en su fin de vida. Haz click en la imagen para comprobar los datos de Statcounter. A partir de ahí, el éxito con Windows 10 ha sido innegable. Se trata del único sistema desde XP que ha superado de forma sostenida el 70% de cuota, alcanzando incluso cifras superiores al 80% durante meses, hasta que Microsoft decidió lanzar al mercado el inesperado y polémico Windows 11. Dados sus requisitos, ha tardado más de tres años y medio en superar a Windows 10. A partir de ahora, es cuestión de tiempo ver cómo va ganando espacio Windows 11… a la espera de un sucesor.  Si Microsoft decide recuperar la cadencia de la época de Windows 7 – 8 – 10, Windows 12 debería llegar aproximadamente en unos meses. Image Credits: Genbeta Referencia: Genbeta

Microsoft tiene un problemón con Windows 10. Nunca antes una versión “vieja” y sin soporte había tenido tantos usuarios Leer más »

1200 800 (3)

Si no haces nada, Windows 10 ahora es un sistema inseguro. Así puedes obtener las actualizaciones de seguridad extendidas gratis

Microsoft ofrece por primera vez a usuarios la posibilidad de extender un año el soporte. Y gratis Tanto, que Microsoft nos ofrece, por primera vez, la posibilidad de acogernos a su programa de actualizaciones extendidas durante un año. Podemos pagar, o utilizarlo de forma gratuita. Para ello, en la Unión Europea, solo necesitaremos iniciar sesión con nuestra cuenta de Microsoft, y según advierte el asistente, mantener la sesión iniciada si queremos seguir recibiendo actualizaciones durante el año que se nos ofrece. Vamos a contarte cómo acogernos al soporte extendido. Por defecto, el sistema no nos ofrecía la opción de inscribirnos en el soporte extendido de seguridad. Pulsando en el enlace azul de “Más información” podemos llegar a un asistente cuyos pasos vamos a explicar. Cómo inscribirte para activar el soporte extendido de Windows 10 Durante el día de ayer, Microsoft indicaba que el fin de soporte se acercaba, y daba información para prorrogar las actualizaciones de seguridad, pero no nos ofrecía el botón para hacerlo desde Windows Update (a otros usuarios sí). Muchos usuarios deberían poder hacerlo directamente ahí, en la misma ventana donde gestionan actualizaciones del sistema, sin embargo, en nuestro caso, hemos tenido que invocar el asistente desde la web de información de Microsoft. En Genbeta Microsoft reconoce oficialmente, al fin, que la sincronización de archivos con OneDrive empeora el rendimiento de tu PC Si eres de los usuarios a los que no les aparece el asistente en Windows Update, yendo a esa web desde un equipo con Windows 10 se te ofrecerá la opción de proteger tu dispositivo. Para ello, tendrás que hacer click en “Obtén actualizaciones de seguridad extendidas”, tal y como vemos en la siguiente captura: Lo siguiente que nos aparecerá es una ventana del sistema, con Windows Update de fondo, que nos informa de que el soporte acababa el 14 de octubre, y que podemos inscribirnos en el programa ampliado de actualizaciones de seguridad, pero que para ello hará falta cuenta de Microsoft. En nuestro caso, no teníamos iniciada la sesión, por lo que tras darle a “Siguiente” se nos ha pedido el login, hemos introducido nuestras credenciales y voilá, apareció la siguien ventana donde ya se nos ofrece la opción “Inscribirse”. Como decíamos, Microsoft explica que “para continuar recibiendo actualizaciones de seguridad, debes iniciar sesión en Windows con tu cuenta de Microsoft”.  El período ampliado llegará hasta el 13 de octubre de 2026, y queda claro que la inscripción es gratuita: “sin costo adicional”. Tras pulsar en el botón, el sistema nos indicará que está todo correcto. Si eres usuario de Windows 10 y no planeas cambiar de equipo o actulizar a Windows 11, ahora tienes un año más de margen para decidir qué hacer. Experimentar con una distribución Linux es una buena idea frente a la idea de un gran desembolso.  Image Credits: Arnav Singhal en Unsplash y captura de pantalla Referencia: Genbeta

Si no haces nada, Windows 10 ahora es un sistema inseguro. Así puedes obtener las actualizaciones de seguridad extendidas gratis Leer más »

1200 800 (2)

La IA de Windows 11 estaba por todas partes, pero no la usaba para nada. Lo nuevo de Microsoft es que hablemos con nuestro PC

Microsoft sigue queriendo llevar Copilot a todas partes. A falta de probarlo, parece que esta vez puede tener mucho sentido Las versiones de sistemas operativos no necesitan una razón para existir, salvo, quizá, Windows 11. Windows 10 iba a ser un sistema operativo para siempre, uno que estaba vivo y se iría actualizando cada seis meses, como acostumbraba. Sin embargo, en 2021 Microsoft tuvo a bien darle un inesperado sucesor.  Según la compañía, el lanzamiento vino provocado por los cambios que la pandemia había introducido en la informática, pero no sonaba a suficiente. Hasta que, por fin, llegó a Windows 11 lo que parecía destinado a Windows 12: la inteligencia artificial. Windows 11 por fin tenía sentido, salvo porque las novedades de Copilot+ quedaron en poca cosa y, Recall, que era lo que daba sentido a toda la estrategia, tuvo problemas grandes que obligaron a posponerlo.Un vistazo a… WINDOWS 10: 9 TRUCOS MUY ÚTILES y POCO CONOCIDOS Si a esto sumamos que novedades como Copilot Vision en Windows siguen sin estar presentes en Europa, la actual implementación de Copilot en Windows 11 recuerda más a Cortana. No en cuanto a inteligencia, pero sí en cuanto a utilidad real en el sistema, teniendo Copilot, ChatGPT, Claude o Perplexity a un click de navegador.  Hasta hoy: Microsoft se ha propuesto darle un vuelco a la situación, y nos ha contado cómo planea hacerlo. Cambiando cómo usamos y trabajamos con el PC. De “Hola Cortana” a “Hola, Copilot”: así usaremos la voz para controlar Windows 11 Una de las grandes promesas que no acaba de llegar al mundo del PC es la del control por voz. A día de hoy, Windows tiene un gran dictado que en no pocas ocasiones hemos utilizado en Genbeta para escribir artículos. Sin embargo, como forma de interacción, seguimos usando el ordenador como en los ochenta: con teclado y ratón. Éste, en la interfaz gráfica, sucedió a la línea de comandos, pero sigue sin reemplazo tras cuarenta años. Con la revolución del procesamiento de lenguaje natural, Microsoft promete que podremos usar el PC hablando con él, tanto en texto como en voz alta. Y “Hola, Copilot”, a falta de traducción a otros idiomas, será lo que para Windows 10 fue “Hola, Cortana”. Sin embargo, frente a aquel arcaico asistente, del que te querías despedir pronto, ahora Copilot podrá, según Microsoft, ver la pantalla de nuestro equipo, asistirnos en lo que necesitemos y lo que es más importante, hacer cosas por nosotros.  Lo logrará con Copilot Vision, que como decíamos antes, seguía sin llegar a todos los mercados y ahora afirma que sí lo harán. Eso sí, sobre fecha concreta de llegada Microsoft no ha dado más información así que toca esperar. Actualizaremos el artículo si contamos con más información. Copilot Vision requerirá de que le demos permisos para ver nuestra pantalla, y podrá, por ejemplo, analizar nuestros documentos de Office y ayudarnos a mejorarlos. También en otras aplicaciones. Los agentes de Copilot Actions: un paso más allá 2025 está siendo el año de los agentes. Sin que sigan sin llegar al nivel de impacto que cabe esperar en el público general, para desarrolladores están siendo ya clave en flujos de trabajo. Tras estrenar los agentes con Copilot Actions en el navegador, ahora se hacen mayores y llegan a Windows. Microsoft los define como “un agente de IA que completa tareas por ti interactuando con tus aplicaciones y ficheros, usando visión y razonamiento avanzado para hacer clic, escribir y hacer scroll como lo haría un humano”. Por el momento, Microsoft no ha detallado muchos usos de los agentes, y explica que irán dando a conocer más a medida que vayan probando. En Genbeta Me encanta la evolución que ha tenido Edge pero odio lo que Microsoft está haciendo con él Las garantías de seguridad  de los agentes en Windows Como con Vision, para que los agentes de Copilot puedan hacerse con el control de nuestro PC, tendremos que dar permiso. Y no es para menos, porque potencialmente podrán modificar documentos, organizarlos, extraer información, mejorarlos gracias al contexto de nuestro PC, etc.  Microsoft ha explicado algunas de las medidas tomadas para garantizar que los agentes no filtran información a agentes maliciosos (lo que provocó el retraso de Recall, por ejemplo). En primer lugar, los agentes operan en una especie de sandbox o espacio seguro. Así, ejecutarán sus tareas desde cuentas de usuario separadas independientes de las nuestras, para restringir los accesos. Los privilegios serán limitados: podremos revocar los accesos en todo momento, y los agentes irán accediendo a ficheros y recursos solo a medida que lo lo autoricemos. Para luchar contra la aparición de agentes maliciosos, Microsoft establece que para integrarse con Copilot, los agentes tendrán que llegar firmados por una fuente fiable. De lo contrario, Microsoft los bloqueará. Image Credits: Microsoft Referencia: Genbeta

La IA de Windows 11 estaba por todas partes, pero no la usaba para nada. Lo nuevo de Microsoft es que hablemos con nuestro PC Leer más »

1200 800 (1)

Microsoft prometió acelerar el Explorador de Windows 11. Las pruebas dicen que va mejor, pero aún más lento que el de Windows 10

Por mucho que Microsoft esté optimizando, de momento no logra superar tecnología de… hace una década, o más, si tenemos en cuenta que el Explorador de Windows 10 estaba basado en anteriores Es una de las quejas más recurrentes desde el lanzamiento de Windows 11 en 2021: el Explorador de Archivos se siente pesado. Microsoft, consciente del problema, prometió que al sistema llegarían actualizaciones con una optimización de código para reducir la latencia. Sin embargo, la realidad ha chocado con las promesas. En Windows Latest han probado la implementación actual de los cambios prometidos por Microsoft con resultados… decepcionantes. La prueba del algodón: el cronómetro no miente. Al poner frente a frente un equipo con PC con Windows 10 (y 2GB de RAM y 1.5 GB de almacenamiento) y otro con la última versión de Windows 11, la disparidad es evidente. Windows 11, incluso con las mejoras sufre pequeños retrasos perceptibles al abrir carpetas o cargar el menú contextual. Un vistazo a… WINDOWS 10: 9 TRUCOS MUY ÚTILES y POCO CONOCIDOS La razón técnica reside en la arquitectura de la interfaz: Windows 11 envuelve el núcleo del explorador en una capa moderna basada en XAML y el SDK de Windows App. Esta capa, necesaria para la estética actual, añade una sobrecarga de procesamiento que ralentiza la respuesta frente a la estructura más directa y ligera del viejo sistema (ahora sin soporte). Hay una buena noticia. La buena noticia de las pruebas es que comparando Windows 11 contra Windows 11 sin esta nueva optimización, el sistema sí es algo más rápido. Eso sí, para notarlo hay que ir a vídeos a cámara lenta. Pero es igualmente importante: a cámara lenta es como se observa mucha de la lentitud que percibimos sin muchas veces saber poner nombre a lo que vemos. En las pruebas de Windows Latest, el Explorador también es más rápido cuando hay carga extra (16 pestañas de Esge abiertas), y el coste en recursos no es muy grande: 35 MB de RAM extra frente a las precarga desactivada. En Genbeta Han comparado el rendimiento del mismo PC con una instalación nueva y vieja de Windows 11. Hay resultados sorprendentes Un “viejo truco” en lugar de optimización real. Ante la dificultad de aligerar esa carga de código de forma natiral, Microsoft ha optado por una vía alternativa que ha encendido las alarmas en la comunidad técnica: la precarga. En la versión que ha probado Windows Latest Microsoft ya está experimentando con mantener el proceso del Explorador abierto en segundo plano permanentemente en la memoria RAM desde el arranque del PC. El objetivo de hacerlo más instantáneo está funcionando respecto a versiones anteriores de 11, aunque no sea así contra Windows 10. Críticas de peso a la ineficiencia. Esta estrategia de usar recursos del sistema (RAM y CPU) para maquillar la falta de optimización recibió críticas. Steven Sinofsky, expresidente de la división de Windows y responsable de Windows 7, expresó que la medida le parecía incomprensible: “Precargar en la era de los SSD en el 100% de las máquinas es súper extraño. Literalmente no logra nada”. Su argumento es técnico: con los actuales discos SSD NVMe, que leen a miles de megas por segundo, el Explorador debería abrirse instantáneamente por fuerza bruta. Si no lo hace, el fallo es del software, no del tiempo de carga. Hay históricos que proponen soluciones. “No precarguéis la basura”. A la crítica se sumó Tim Sweeney, CEO de Epic Games, con un mensaje directo a los ingenieros de Microsoft: “Quitadle el bloatware, chicos, no precarguéis la basura”. Para quien no quiera la precarga, como pice Sweeney, también hay buenas noticias: según Windows Latest, basta con desactivar la función “Activar precarga de ventanas para tiempos de lanzamiento más rápidos”, disponible en las opciones de carpeta. Image Credits: Microsoft presume que Windows 11 es hasta 2,3 más rápido que Windows 10… Pero los trucos en el informe empañan el anuncio Referencia: Genbeta

Microsoft prometió acelerar el Explorador de Windows 11. Las pruebas dicen que va mejor, pero aún más lento que el de Windows 10 Leer más »

Carrito de compra
Scroll al inicio