Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
¿Cómo protegerse en activos digitales? La lista de 15 pasos co-creada por OpenAI
Título original: Cómo mantenerse digitalmente seguro en la era de Claude Mythos (usando la lista de verificación de 15 pasos de Karpathy) Autor original: Ole Lehmann Traducción: Peggy, BlockBeats
Autor original: BlockBeats
Fuente original:
Reproducción: Mars Finance
Prólogo: Cuando las capacidades de la IA comienzan a acercarse a los límites de las «herramientas universales», el significado de la ciberseguridad también está cambiando. Ya no se trata solo de defenderse contra hackers, virus o filtraciones de datos, sino que está evolucionando hacia un juego de «asimetría de capacidades».
Con la demostración de Anthropic de Claude Mythos, que muestra habilidades de detección de vulnerabilidades cercanas a las de los mejores expertos, los ataques cibernéticos entran en una nueva fase más oculta y automatizada, y la seguridad personal pasa de ser una «opción» a una «necesidad». Por un lado, se están reduciendo las barreras de entrada para los atacantes; por otro, la eficiencia de los ataques se está multiplicando exponencialmente. Esto significa que la «seguridad pasiva» será cada vez más difícil de mantener.
En este contexto, la lista de «higiene digital» propuesta por Andrej Karpathy, cofundador de OpenAI, ofrece una vía operativa para responder. En la era de la IA, la seguridad ya no es solo una «remediación después de que ocurra», sino que forma parte de las «acciones cotidianas». Autenticación, aislamiento de permisos, minimización de información y reestructuración de hábitos. Los 15 pasos aparentemente triviales, en esencia, reconstruyen un límite de seguridad que un usuario común puede controlar.
El verdadero riesgo no radica en si te conviertes en un objetivo de ataque, sino en si, cuando ocurra, estás completamente desprevenido.
A continuación, el texto original:
Lo que está claro es que: en materia de ciberseguridad, ya no hay espacio para la pereza.
El Mythos, que Anthropic lanzó ayer y que marca un hito, representa un punto de inflexión del que no se puede volver atrás.
Esta tecnología aún no ha sido divulgada públicamente, pero una vez caiga en manos de actores maliciosos (lo cual es casi inevitable)… te enfrentarás a un ataque cibernético extremadamente avanzado, y la mayoría de las personas incluso se darán cuenta de que han sido infiltradas demasiado tarde.
Es como el «COVID-19» en el mundo del software.
Por eso, desde ahora, tu ciberseguridad debe ser a prueba de todo.
Guía de higiene digital de Karpathy
El año pasado, Andrej Karpathy (@karpathy, cofundador de OpenAI) elaboró una «guía de higiene digital», que sistematiza los métodos básicos para protegerse en la era de la IA.
Es una de las guías más recomendables para iniciarse en este tema.
A continuación, las medidas de seguridad completas que deberías adoptar en estos tiempos llenos de incertidumbre:
Genera contraseñas únicas y aleatorias para cada cuenta que poseas. Cuando un servicio sea comprometido, los atacantes suelen usar esas credenciales para «intentar en otras plataformas». Los gestores de contraseñas eliminan ese riesgo y además permiten autocompletar, siendo incluso más rápido que reutilizar contraseñas.
Es un dispositivo físico que funciona como segunda capa de verificación al iniciar sesión. Los atacantes deben «tener en mano» el dispositivo para acceder a tu cuenta. En comparación, los códigos enviados por teléfono pueden ser robados mediante ataques de cambio de SIM (al suplantar tu identidad y transferir tu número a su teléfono).
Se recomienda adquirir 2-3 YubiKeys, guardarlas en lugares diferentes para evitar quedar bloqueado si pierdes alguna.
Por ejemplo: Face ID, huellas dactilares, etc. En gestores de contraseñas, apps bancarias y aplicaciones importantes, habilítalo. Es la tercera capa de verificación: tú mismo. Nadie puede robar tu rostro desde una base de datos.
Preguntas como «¿Cuál es el apellido de tu madre?» pueden ser respondidas en 10 segundos con una búsqueda en línea. Genera respuestas aleatorias y guárdalas en el gestor de contraseñas. Nunca pongas información real.
En Mac, se llama FileVault; en Windows, BitLocker. Si te roban la computadora, el cifrado hace que lo que obtengan sea solo «una piedra», no tus datos. Solo toma 2 minutos activarlo y funciona en segundo plano.
Cada «dispositivo inteligente» es, en esencia, una computadora conectada a internet con micrófono. Recopilan datos, se conectan frecuentemente y son vulnerables. Tu sensor de aire conectado, por ejemplo, no necesita conocer tu ubicación exacta. Cuantos menos dispositivos, menos puntos de entrada para ataques.
Signal ofrece cifrado de extremo a extremo, nadie (incluido la plataforma, el operador o los escuchas) puede leer el contenido. Los SMS normales y iMessage conservan metadatos (quién, cuándo, frecuencia de contacto). Activa «autodestrucción de mensajes» (por ejemplo, 90 días) para evitar que el historial sea un riesgo.
Basado en Chromium, compatible con extensiones de Chrome, con experiencia casi idéntica.
Tiene un índice independiente (a diferencia de DuckDuckGo, que depende de Bing). Si los resultados no te convencen, puedes usar «!g» para saltar a Google. La versión de pago cuesta unos 3 dólares al mes, y vale la pena: eres cliente, no un «producto vendido».
Genera números de tarjeta únicos para cada comerciante y establece límites de gasto. Incluso puedes poner datos aleatorios de nombre y dirección. Si un comerciante es hackeado, solo se filtra un número de tarjeta temporal, no tu identidad financiera real.
Servicios como Virtual Post Mail reciben tu correspondencia física, la escanean y te permiten verla en línea. Puedes decidir qué destruir y qué reenviar. Así, evitas dar tu dirección real en cada compra en línea a desconocidos.
Las direcciones de email son fáciles de falsificar. Con la IA, los correos de phishing son casi indistinguibles de los reales. Mejor escribe la URL manualmente y accede directamente. Además, desactiva la carga automática de imágenes en el email, ya que suelen usarse para rastrearte.
Una VPN oculta tu IP (el identificador de tu dispositivo y ubicación). No necesitas usarla todo el tiempo, pero sí cuando uses Wi-Fi público o sitios no confiables.
El DNS funciona como una guía telefónica para buscar sitios web. Bloquea anuncios y rastreadores antes de que carguen, y funciona en todos los apps y navegadores del dispositivo.
Muestra qué aplicaciones están conectadas, cuánta información envían y a dónde. Cualquier app que envíe datos en exceso o sin autorización debe ser desinstalada inmediatamente.
Actualmente, Mythos sigue solo en manos de defensores como Project Glasswing (Anthropic, Apple, Google, etc.). Pero modelos con capacidades similares pronto caerán en manos maliciosas (en menos de 6 meses, o incluso antes).
Por eso, es urgente reforzar tu seguridad ahora mismo. Dedica 15 minutos a configurar esto y podrás evitar problemas graves en el futuro.
Mantente seguro y que tengas un buen día.