{"id":28725,"date":"2025-05-25T06:05:53","date_gmt":"2025-05-25T10:05:53","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=28725"},"modified":"2025-05-25T06:05:53","modified_gmt":"2025-05-25T10:05:53","slug":"19-mil-millones-de-contrasenas-filtradas-en-linea-revela-vulnerabilidad-masiva-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=28725","title":{"rendered":"19 mil millones de contrase\u00f1as filtradas en l\u00ednea revela vulnerabilidad masiva de ciberseguridad"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p class=\"speakable\">Las contrase\u00f1as est\u00e1n desactualizadas, y es hora de que las compa\u00f1\u00edas tecnol\u00f3gicas y los usuarios sigan adelante. Ah\u00ed lo dije. Nos guste o no, el eslab\u00f3n m\u00e1s d\u00e9bil en la ciberseguridad es cualquier cosa que se basa en la entrada humana. Si bien las organizaciones contin\u00faan invirtiendo en firewalls y seguridad de punto final, la vulnerabilidad m\u00e1s persistente sigue siendo la contrase\u00f1a humana.<\/p>\n<p class=\"speakable\">Internet ha luchado durante mucho tiempo con las malas pr\u00e1cticas de contrase\u00f1a, pero un descubrimiento reciente destaca cu\u00e1n grave es el problema. <\/p>\n<p>Los investigadores de seguridad han descubierto m\u00e1s de 19 mil millones de contrase\u00f1as reci\u00e9n filtradas, recopiladas de cientos de infracciones entre abril de 2024 y abril de 2025. Un sorprendente 94% de estas contrase\u00f1as fueron reutilizadas, predecibles o ambas.<\/p>\n<p><strong><u>\u00danase al informe gratuito de Cyberguy: Obtenga mis consejos de tecnolog\u00eda experta, alertas de seguridad cr\u00edticas y ofertas exclusivas, \u00a1adem\u00e1s de acceso instant\u00e1neo a mi gu\u00eda de supervivencia de estafa definitiva gratuita cuando se registre!<\/u><\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/1-19-billion-passwords-have-leaked-online-how-to-protect-yourself-intro.jpg?ve=1&amp;tl=1\" alt=\"hacker\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Ilustraci\u00f3n de un hacker en el trabajo.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>Lo que necesitas saber<\/strong><\/h2>\n<p>Entre abril de 2024 y abril de 2025, los datos de casi 200 incidentes de ciberseguridad separados estuvieron disponibles p\u00fablicamente, seg\u00fan lo descubierto por <u>Cybernews<\/u>. Estos no fueron eventos aislados. Involucraron repositorios masivos de fugas, incluidos combolistas, registros de robadores y bases de datos comprometidas. En total, se analizaron m\u00e1s de 3 terabytes de datos filtrados sin procesar, que comprenden m\u00e1s de 19 mil millones de contrase\u00f1as. Solo el 6 por ciento de estos, poco m\u00e1s de 1.100 millones, eran \u00fanicos.<\/p>\n<p>Entre las contrase\u00f1as m\u00e1s utilizadas, \u00ab123456\u00bb apareci\u00f3 en m\u00e1s de 338 millones de instancias. Palabras como \u00abcontrase\u00f1a\u00bb y \u00abadministrador\u00bb siguieron muy cerca, a pesar de a\u00f1os de advertencias p\u00fablicas. Tales valores predeterminados a menudo se originan en dispositivos como enrutadores o herramientas empresariales, donde rara vez se cambian y se reutilizan con frecuencia en otro lugar.<\/p>\n<p><strong>1.700 millones de contrase\u00f1as filtradas en la web oscura y por qu\u00e9 la suya est\u00e1 en riesgo<\/strong><\/p>\n<p>Los nombres personales siguen siendo un patr\u00f3n com\u00fan tambi\u00e9n. El nombre \u00abANA\u00bb apareci\u00f3 en casi 179 millones de contrase\u00f1as, seguido de innumerables otros nombres y combinaciones basadas en nombres. La cultura pop, la comida, las ciudades e incluso las palabras de jurar eran temas frecuentes. Palabras como \u00abMario\u00bb, \u00abAmor\u00bb, \u00abPizza\u00bb, \u00abRoma\u00bb y varias blasfemias no eran solo opciones creativas. Ahora son pasivos de seguridad.<\/p>\n<p>Peor a\u00fan, los atacantes ya no necesitan adivinar. Tienen automatizaci\u00f3n. Las herramientas de relleno de credenciales ahora se ejecutan a trav\u00e9s de miles de millones de contrase\u00f1as conocidas en cientos de plataformas, violando cuentas a tasas de \u00e9xito de hasta dos por ciento. Eso equivale a miles de perfiles comprometidos, cuentas bancarias, correos electr\u00f3nicos y herramientas en la nube todos los d\u00edas.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg?ve=1&amp;tl=1\" alt=\"Hacker en el teclado\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Ilustraci\u00f3n de un hacker en el trabajo.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>200 millones de registros de redes sociales filtrados en la infracci\u00f3n de datos X Major X<\/u><\/strong><\/p>\n<h2><strong>El mayor problema<\/strong><\/h2>\n<p>Seg\u00fan la investigadora de Cybernews Ninga Macijauskaite, el problema central no es solo contrase\u00f1as d\u00e9biles, sino con qu\u00e9 frecuencia se reutilizan. Solo el seis por ciento de las contrase\u00f1as son \u00fanicas. Para la mayor\u00eda de los usuarios, la seguridad depende completamente de <u>autenticaci\u00f3n de dos factores<\/u>si est\u00e1 habilitado en absoluto.<\/p>\n<p>La mayor\u00eda de las contrase\u00f1as caen entre ocho y 10 caracteres, siendo ocho las m\u00e1s comunes. Alrededor del 27 por ciento de ellos contienen solo letras y d\u00edgitos en min\u00fasculas, lo que los hace muy vulnerables a los ataques de fuerza bruta. Menos del 20 por ciento usa una combinaci\u00f3n de casos y n\u00fameros, y solo una fracci\u00f3n peque\u00f1a incluye s\u00edmbolos.<\/p>\n<p><strong>\u00bfQu\u00e9 tan segura es mi contrase\u00f1a? Use esta prueba para averiguar<\/strong><\/p>\n<p>A pesar de los esfuerzos educativos generalizados, los h\u00e1bitos de usuario permanecen estancados, pero ha surgido una tendencia positiva. En 2022, solo el uno por ciento de las contrase\u00f1as utiliz\u00f3 una combinaci\u00f3n de min\u00fasculas, may\u00fasculas, n\u00fameros y s\u00edmbolos. Ahora esa cifra ha aumentado al 19 por ciento, probablemente impulsada por requisitos de contrase\u00f1a m\u00e1s estrictos en todas las plataformas.<\/p>\n<p><strong>Obtener un <\/strong><strong><u>escaneo libre<\/u><\/strong><strong>  Para saber si su informaci\u00f3n personal ya est\u00e1 disponible en la web.<\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/3-19-billion-passwords-have-leaked-online-how-to-protect-yourself-outro.jpg?ve=1&amp;tl=1\" alt=\"Otro hacker \" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Ilustraci\u00f3n de un hacker en el trabajo.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>La firma de recursos humanos confirma los registros de 4M expuestos en el truco principal<\/u><\/strong><\/p>\n<h2><strong>Un administrador de contrase\u00f1as es la soluci\u00f3n<\/strong><\/h2>\n<p>Las contrase\u00f1as reutilizadas o d\u00e9biles representan una amenaza masiva, no solo para las personas sino para las organizaciones. Una \u00fanica contrase\u00f1a comprometida puede activar un efecto domin\u00f3, exponiendo m\u00faltiples cuentas entre los servicios. Considere usar un <u>Administrador de contrase\u00f1as<\/u> para generar y almacenar contrase\u00f1as complejas. Obtenga m\u00e1s detalles sobre mi <u>Los mejores administradores de contrase\u00f1as revisados \u200b\u200bpor expertos de 2025 aqu\u00ed.<\/u><\/p>\n<h2><strong>Cuatro formas de mantenerse a salvo de los estafadores que roban contrase\u00f1as<\/strong><\/h2>\n<p>Proteger sus datos requiere una combinaci\u00f3n de h\u00e1bitos de seguridad inteligentes y herramientas confiables. Aqu\u00ed hay cuatro formas efectivas de mantener su informaci\u00f3n segura.<\/p>\n<p><strong>1. Habilitar autenticaci\u00f3n de dos factores (2FA): <\/strong>Incluso si su contrase\u00f1a es robada, <u>2fa<\/u> Agrega una capa adicional de seguridad al requerir una segunda forma de verificaci\u00f3n, como un c\u00f3digo de una aplicaci\u00f3n de autenticaci\u00f3n o confirmaci\u00f3n biom\u00e9trica. Los ciberdelincuentes se basan en nombres de usuario y contrase\u00f1as robadas para dividirse en cuentas, pero con 2FA habilitados, no pueden obtener acceso sin el paso de seguridad adicional. Aseg\u00farese de habilitar 2FA en cuentas importantes como correo electr\u00f3nico, banca e inicios de sesi\u00f3n relacionados con el trabajo.<\/p>\n<p><strong>2. Use un software antivirus fuerte y tenga cuidado con descargas y enlaces: <\/strong>El malware InfoTealer es la causa ra\u00edz de por qu\u00e9 su contrase\u00f1a est\u00e1 ah\u00ed afuera. A menudo se extiende a trav\u00e9s de descargas maliciosas, correos electr\u00f3nicos de phishing y sitios web falsos. Evite descargar software o archivos de fuentes no confiables y siempre verifique los enlaces antes de hacer clic en ellos. Los atacantes disfrazan el malware como software leg\u00edtimo, trucos de juegos o aplicaciones agrietadas, por lo que es mejor cumplir con los sitios web oficiales y las tiendas de aplicaciones para descargas.<\/p>\n<p>La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros. <u>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS<\/u>.<\/p>\n<p><strong>3. Mantenga el software actualizado: <\/strong>Los ciberdelincuentes explotan el software obsoleto para entregar malware. <u>Manteniendo su sistema operativo, navegadores y software de seguridad actualizado<\/u> Asegura que las vulnerabilidades conocidas est\u00e9n parcheadas. Habilite actualizaciones autom\u00e1ticas siempre que sea posible e instale un antivirus de buena reputaci\u00f3n o un software de protecci\u00f3n de punto final que pueda detectar y bloquear las amenazas de infantes de infantes antes de comprometer su sistema.<\/p>\n<p><strong>4. Considere un servicio de eliminaci\u00f3n de datos personales: <\/strong>Estos servicios pueden ayudar a eliminar su informaci\u00f3n personal de los sitios de Data Broker, reduciendo su riesgo de robo de identidad, spam y estafas espec\u00edficas. Si bien ning\u00fan servicio puede garantizar la eliminaci\u00f3n completa de sus datos de Internet, un servicio de eliminaci\u00f3n de datos es realmente una opci\u00f3n inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistem\u00e1ticamente su informaci\u00f3n personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma m\u00e1s efectiva de borrar sus datos personales de Internet. Al limitar la informaci\u00f3n disponible, reduce el riesgo de los datos de referencias cruzadas de las infracciones con informaci\u00f3n que pueden encontrar en la red oscura, lo que dificulta que se le apuntar\u00e1n. <u>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos aqu\u00ed.<\/u><\/p>\n<p><strong><u>Suscr\u00edbase al canal de YouTube de Kurt para obtener consejos de video r\u00e1pidos sobre c\u00f3mo trabajar todos sus dispositivos tecnol\u00f3gicos<\/u><\/strong><\/p>\n<h2><strong>Takeaways de Kurt&#8217;s Key <\/strong><\/h2>\n<p>Cuando se trata de eso, las contrase\u00f1as ya no lo cortan. La gran cantidad de contrase\u00f1as filtradas y el hecho de que tan pocos sean \u00fanicos muestran cu\u00e1n vulnerables somos realmente. Los ciberdelincuentes se est\u00e1n volviendo cada vez m\u00e1s inteligentes, pero no tenemos que facilitarles. Al utilizar los administradores de contrase\u00f1as, habilitar la autenticaci\u00f3n de dos factores, mantener nuestro software actualizado y considerar herramientas de privacidad adicionales, podemos recuperar algo de control sobre esta situaci\u00f3n. Puede requerir un poco de esfuerzo para cambiar los viejos h\u00e1bitos, pero la tranquilidad que obtienes vale la pena.<\/p>\n<p><strong>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/strong><\/p>\n<p>\u00bfCu\u00e1ntas de sus cuentas usan la misma contrase\u00f1a o una variaci\u00f3n? H\u00e1ganos saber escribi\u00e9ndonos en <strong><u>Cyberguy.com\/contact<\/u><\/strong><\/p>\n<p>Para obtener m\u00e1s consejos tecnol\u00f3gicos y alertas de seguridad, suscr\u00edbase a mi bolet\u00edn gratuito de Cyberguy Report al dirigirse a <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/p>\n<p><u>Hazle una pregunta a Kurt o cu\u00e9ntanos qu\u00e9 historias te gustar\u00eda que cubramos.<\/u><\/p>\n<p>Sigue a Kurt en sus canales sociales:<\/p>\n<p>Respuestas a las preguntas de CyberGuys m\u00e1s informadas:<\/p>\n<p>Nuevo de Kurt:<\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos.  <\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business Comenzing Mornings en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Las contrase\u00f1as est\u00e1n desactualizadas, y es hora de que las compa\u00f1\u00edas tecnol\u00f3gicas y los usuarios sigan adelante. Ah\u00ed lo dije. Nos guste o no, el eslab\u00f3n m\u00e1s d\u00e9bil en la ciberseguridad es cualquier cosa que se basa en la entrada humana. Si bien las organizaciones contin\u00faan invirtiendo en firewalls y seguridad de punto final, la &hellip;<\/p>\n","protected":false},"author":1,"featured_media":28727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/2-19-billion-passwords-have-leaked-online-how-to-protect-yourself-body.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-28725","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/28725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28725"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/28725\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/28727"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}