¿Cómo protegerse en activos digitales? La lista de 15 pasos co-creada por OpenAI

robot
Generación de resúmenes en curso

Título original: Cómo mantenerse digitalmente seguro en la era de Claude Mythos (usando la lista de verificación de 15 pasos de Karpathy) Autor original: Ole Lehmann Traducción: Peggy, BlockBeats

Autor original: BlockBeats

Fuente original:

Reproducción: Mars Finance

Prólogo: Cuando las capacidades de la IA comienzan a acercarse a los límites de las «herramientas universales», el significado de la ciberseguridad también está cambiando. Ya no se trata solo de defenderse contra hackers, virus o filtraciones de datos, sino que está evolucionando hacia un juego de «asimetría de capacidades».

Con la demostración de Anthropic de Claude Mythos, que muestra habilidades de detección de vulnerabilidades cercanas a las de los mejores expertos, los ataques cibernéticos entran en una nueva fase más oculta y automatizada, y la seguridad personal pasa de ser una «opción» a una «necesidad». Por un lado, se están reduciendo las barreras de entrada para los atacantes; por otro, la eficiencia de los ataques se está multiplicando exponencialmente. Esto significa que la «seguridad pasiva» será cada vez más difícil de mantener.

En este contexto, la lista de «higiene digital» propuesta por Andrej Karpathy, cofundador de OpenAI, ofrece una vía operativa para responder. En la era de la IA, la seguridad ya no es solo una «remediación después de que ocurra», sino que forma parte de las «acciones cotidianas». Autenticación, aislamiento de permisos, minimización de información y reestructuración de hábitos. Los 15 pasos aparentemente triviales, en esencia, reconstruyen un límite de seguridad que un usuario común puede controlar.

El verdadero riesgo no radica en si te conviertes en un objetivo de ataque, sino en si, cuando ocurra, estás completamente desprevenido.

A continuación, el texto original:

Lo que está claro es que: en materia de ciberseguridad, ya no hay espacio para la pereza.

El Mythos, que Anthropic lanzó ayer y que marca un hito, representa un punto de inflexión del que no se puede volver atrás.

Esta tecnología aún no ha sido divulgada públicamente, pero una vez caiga en manos de actores maliciosos (lo cual es casi inevitable)… te enfrentarás a un ataque cibernético extremadamente avanzado, y la mayoría de las personas incluso se darán cuenta de que han sido infiltradas demasiado tarde.

Es como el «COVID-19» en el mundo del software.

Por eso, desde ahora, tu ciberseguridad debe ser a prueba de todo.

Guía de higiene digital de Karpathy

El año pasado, Andrej Karpathy (@karpathy, cofundador de OpenAI) elaboró una «guía de higiene digital», que sistematiza los métodos básicos para protegerse en la era de la IA.

Es una de las guías más recomendables para iniciarse en este tema.

A continuación, las medidas de seguridad completas que deberías adoptar en estos tiempos llenos de incertidumbre:

  1. Usa un gestor de contraseñas (por ejemplo: 1Password)

Genera contraseñas únicas y aleatorias para cada cuenta que poseas. Cuando un servicio sea comprometido, los atacantes suelen usar esas credenciales para «intentar en otras plataformas». Los gestores de contraseñas eliminan ese riesgo y además permiten autocompletar, siendo incluso más rápido que reutilizar contraseñas.

  1. Configura una llave de seguridad física (por ejemplo: YubiKey)

Es un dispositivo físico que funciona como segunda capa de verificación al iniciar sesión. Los atacantes deben «tener en mano» el dispositivo para acceder a tu cuenta. En comparación, los códigos enviados por teléfono pueden ser robados mediante ataques de cambio de SIM (al suplantar tu identidad y transferir tu número a su teléfono).

Se recomienda adquirir 2-3 YubiKeys, guardarlas en lugares diferentes para evitar quedar bloqueado si pierdes alguna.

  1. Activa biometría en todos lados

Por ejemplo: Face ID, huellas dactilares, etc. En gestores de contraseñas, apps bancarias y aplicaciones importantes, habilítalo. Es la tercera capa de verificación: tú mismo. Nadie puede robar tu rostro desde una base de datos.

  1. Trata las preguntas de seguridad como contraseñas

Preguntas como «¿Cuál es el apellido de tu madre?» pueden ser respondidas en 10 segundos con una búsqueda en línea. Genera respuestas aleatorias y guárdalas en el gestor de contraseñas. Nunca pongas información real.

  1. Activa cifrado de disco

En Mac, se llama FileVault; en Windows, BitLocker. Si te roban la computadora, el cifrado hace que lo que obtengan sea solo «una piedra», no tus datos. Solo toma 2 minutos activarlo y funciona en segundo plano.

  1. Reduce los dispositivos inteligentes en casa

Cada «dispositivo inteligente» es, en esencia, una computadora conectada a internet con micrófono. Recopilan datos, se conectan frecuentemente y son vulnerables. Tu sensor de aire conectado, por ejemplo, no necesita conocer tu ubicación exacta. Cuantos menos dispositivos, menos puntos de entrada para ataques.

  1. Usa Signal para comunicarte

Signal ofrece cifrado de extremo a extremo, nadie (incluido la plataforma, el operador o los escuchas) puede leer el contenido. Los SMS normales y iMessage conservan metadatos (quién, cuándo, frecuencia de contacto). Activa «autodestrucción de mensajes» (por ejemplo, 90 días) para evitar que el historial sea un riesgo.

  1. Usa navegadores enfocados en la privacidad (por ejemplo: Brave)

Basado en Chromium, compatible con extensiones de Chrome, con experiencia casi idéntica.

  1. Cambia el motor de búsqueda predeterminado a Brave Search

Tiene un índice independiente (a diferencia de DuckDuckGo, que depende de Bing). Si los resultados no te convencen, puedes usar «!g» para saltar a Google. La versión de pago cuesta unos 3 dólares al mes, y vale la pena: eres cliente, no un «producto vendido».

  1. Usa tarjetas virtuales de crédito (por ejemplo: Privacy.com)

Genera números de tarjeta únicos para cada comerciante y establece límites de gasto. Incluso puedes poner datos aleatorios de nombre y dirección. Si un comerciante es hackeado, solo se filtra un número de tarjeta temporal, no tu identidad financiera real.

  1. Usa direcciones de envío virtuales

Servicios como Virtual Post Mail reciben tu correspondencia física, la escanean y te permiten verla en línea. Puedes decidir qué destruir y qué reenviar. Así, evitas dar tu dirección real en cada compra en línea a desconocidos.

  1. No hagas clic en enlaces de correos

Las direcciones de email son fáciles de falsificar. Con la IA, los correos de phishing son casi indistinguibles de los reales. Mejor escribe la URL manualmente y accede directamente. Además, desactiva la carga automática de imágenes en el email, ya que suelen usarse para rastrearte.

  1. Usa VPN selectivamente (por ejemplo: Mullvad)

Una VPN oculta tu IP (el identificador de tu dispositivo y ubicación). No necesitas usarla todo el tiempo, pero sí cuando uses Wi-Fi público o sitios no confiables.

  1. Configura bloqueo de anuncios a nivel DNS (por ejemplo: NextDNS)

El DNS funciona como una guía telefónica para buscar sitios web. Bloquea anuncios y rastreadores antes de que carguen, y funciona en todos los apps y navegadores del dispositivo.

  1. Instala herramientas de monitoreo de red (por ejemplo: Little Snitch)

Muestra qué aplicaciones están conectadas, cuánta información envían y a dónde. Cualquier app que envíe datos en exceso o sin autorización debe ser desinstalada inmediatamente.

Actualmente, Mythos sigue solo en manos de defensores como Project Glasswing (Anthropic, Apple, Google, etc.). Pero modelos con capacidades similares pronto caerán en manos maliciosas (en menos de 6 meses, o incluso antes).

Por eso, es urgente reforzar tu seguridad ahora mismo. Dedica 15 minutos a configurar esto y podrás evitar problemas graves en el futuro.

Mantente seguro y que tengas un buen día.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado