Archives junio 2022

El ocaso de Pegasus abre una nueva era para el ‘software’ espía

Ante la posible caída de NSO Group, muchos rivales quieren ya ocupar su lugar. Los problemas de este sector, sin embargo, siguen presentes.

  • por Patrick Howell O’Neill | traducido por Ana Milutinovic 29 Junio, 2022

NSO Group, la compañía de hackers más famosa del mundo, podría dejar de existir pronto. Esta compañía israelí, que aún se está recuperando de las sanciones estadounidenses, ha empezado a negociar una posible adquisición por parte de la empresa militar estadounidense L3 Harris.

El acuerdo aún no es nada seguro, ya que existe una oposición considerable tanto por parte de la Casa Blanca como de la inteligencia de EE UU, pero, si se lleva a cabo, es probable que implique el desmantelamiento de NSO Group y el final de una era. La empresa y su tecnología probablemente se fusionarían en una unidad dentro de L3 Harris. La firma estadounidense ya tiene su propia división ciberofensiva, conocida como Trending, que se ha convertido silenciosamente en una de las más sofisticadas y exitosas del mundo en su sector, en gran parte gracias a una estrategia de adquisiciones internacionales inteligentes.

Pero, pase lo que pase con este posible acuerdo, los cambios que experimenta la industria global de la piratería informática son mucho más grandes que los de una sola empresa.

La ciberindustria aborrece el vacío

La industria del hackeo es muy distinta a como era hace un año.

Dos acontecimientos importantes han cambiado el panorama. EE UU sancionó a NSO Group a finales de 2021 tras determinar que varios clientes gubernamentales habían usado su software espía Pegasus para «atacar maliciosamente» a periodistas, activistas de Derechos Humanos y funcionarios de todo el mundo.

En cuestión de días, en medio de la preocupación mundial por el abuso de spyware, el Ministerio de Defensa israelí siguió las sanciones estadounidenses restringiendo severamente las licencias de exportación y provocando que la pujante industria hacker israelí perdiera a la mayoría de sus clientes de la noche a la mañana. La cantidad de países a los que sus empresas de piratería podrían vender sus productos cayó de más de 100 a 37. El grupo incluye algunos estados de Europa occidental, Estados Unidos, Canadá, Reino Unido, Australia, Japón e India.

Sigue siendo un mercado enorme y rico, pero excluye a docenas de naciones en América Latina, África, Europa del Este y Asia, donde las ciberempresas israelíes habían hecho una fortuna vendiendo herramientas de vigilancia de vanguardia a clientes muy ricos y muy dispuestos a gastar dinero. También es donde NSO Group siguió metiéndose en problemas por verse vendiendo poderosas herramientas piratas a regímenes autoritarios que abusaron de Pegasus. Los directivos de NSO Group afirman que han rescindido ocho contratos de Pegasus debido a abusos.

Las restricciones de licencias del Ministerio de Defensa han sido como la sentencia de muerte para varios negocios más pequeños de hackers e investigadores. Nemesis, una ciberempresa israelí que había logrado mantener un perfil público bajo, cerró en abril. Ace Labs, una spin off del gigante tecnológico Verint, valorado en 1.000 millones de dólares (945 millones de euros), cerró y despidió a todos sus investigadores a principios de este mes.

Pero los antiguos clientes de los israelíes no se quedaron de brazos cruzados. Nuevos y viejos rivales ocupan el vacío para proporcionar la capacidad de hackeo que exigen cada vez más gobiernos.

«El panorama está cambiando y, hasta cierto punto, se está diversificando», asegura Christoph Hebeisen, director de investigación de inteligencia de seguridad de la empresa de seguridad para móviles Lookout.

Varias empresas europeas se están acercando a esa oportunidad.

Intellexa es una alianza de firmas de piratería, que opera desde varios lugares en Europa y Asia, y ha logrado atraer y retener negocios con las naciones que ya no pueden comprar las herramientas de hackeo israelíes. El grupo cuenta con personal israelí y europeo, pero evita las nuevas restricciones israelíes que han afectado a varios de sus competidores. El spyware para móviles de Cytrox, la empresa de hackeo de Macedonia del Norte y miembro fundador de la alianza Intellexa, fue detectado el año pasado en un objetivo egipcio.

RCS Labs es una compañía de hackeo italiana cuyo spyware se localizó recientemente en Kazajstán. Según los informes, hasta 2021, Kazajstán era cliente de NSO Group, pero actualmente está restringido. La empresa de seguridad de móviles Lookout indica que este país utiliza el malware de RCS para espiar los teléfonos Android. Kazajstán es una nación autoritaria que recientemente encarceló a un líder de la oposición solo unos meses después del asesinato masivo de manifestantes. Según los informes, las herramientas de hackeo de NSO Group se utilizaron para espiar los activistas allí el año pasado. Cuando se le contactó para hacer comentarios, RCS Labs proporcionó una declaración condenando «cualquier abuso o uso indebido» de sus productos que están «diseñados y generados con la intención de apoyar el sistema legal en la prevención y lucha contra el crimen».

Además de la mayor incertidumbre global y las restricciones a las empresas de hackeo israelíes, varios directivos de la industria resaltan que existen dos cambios más:

Un mayor número de países están invirtiendo en desarrollar su propia cibercapacidad nacional. La mayoría de los estados no tenían los recursos, los conocimientos ni el dinero hasta ahora, y las empresas como NSO Group han hecho que sea económicamente más fácil comprar las herramientas. Pero en la actualidad, algunos países quieren tener sus propias capacidades internas de hackeo para alejarse de las variables globales como los conflictos políticos y las críticas relacionadas con los derechos humanos.

El gran ejemplo es el de los Emiratos Árabes Unidos, que pasó 10 años contratando a ex oficiales de inteligencia occidentales para construir DarkMatter, una empresa que se volvió famosa por espiar a periodistas y disidentes. DarkMatter ha sido sustituida en los Emiratos Árabes Unidos por otras compañías como Edge Group.

En la actualidad, según las fuentes de la industria hacker israelí y europea, los gobiernos de los estados como Arabia Saudita, Bahréin, Qatar y Singapur están siguiendo los pasos de los Emiratos Árabes Unidos al ofrecer los mejores incentivos económicos para atraer a los talentos de hackeo de todo el mundo.

Varias fuentes de la industria (que han querido permanecer en el anonimato) señalan que algunos actores chinos están intentando dar un gran paso hacia delante para vender ciberherramientas y de vigilancia sobre todo a naciones africanas y asiáticas, en las cuales Beijing ha expandido intensamente su influencia en los últimos años.

Las autoridades israelíes están sugiriendo a las cibercompañías del país que deben prepararse para que esta situación dure quizás hasta al menos dos años más, hasta las próximas elecciones presidenciales estadounidenses. Lo que sucederá después de eso es una gran pregunta en muchos sentidos.

Es posible que las sanciones estadounidenses y las restricciones israelíes contribuyan al fin del Grupo NSO. Pero, ¿qué pasará después?

El mercado es más grande y más visible que nunca, y abarca cientos de empresas que venden tecnología de vigilancia en todo el mundo. Una de las ferias comerciales más importantes de esta industria, ISS World, se celebró recientemente en Praga (República Checa), y fue más grande que nunca tanto en el lado de las compañías como en el de las delegaciones gubernamentales. Los llamamientos desde todos los rincones imaginables para regular la industria a nivel internacional han fracasado en gran medida. Como resultado, todavía hay poca transparencia global o responsabilidad por el abuso a pesar de una mayor atención prestada a este problema.

Lo que estamos comprobando es que este vacío no puede durar mucho en un mercado donde la demanda es tan alta.

Fuente: www.technologyreview.es

OptaPlanner : considerado la herramienta de código abierto para automatizar horarios

Después de que Geoffrey de Smet conociera el concepto de los algoritmos del motor de reglas, usó su conocimiento para optimizar una de las tareas administrativas más comunes

Uno de los elementos más importantes de la automatización es la optimización. Los trabajadores de múltiples industrias quieren usarlo para reducir las tareas administrativas monótonas que pueden llevarse a cabo mediante algoritmos inteligentes, dejando que los humanos realicen las tareas que requieren más pensamiento o creatividad. Para aquellos que no trabajan directamente con algoritmos y código, necesitan algún tipo de herramienta de automatización para lograrlo. Ahí es donde entran personas como Geoffrey De Smet de Red Hat.

De Smet es el líder y creador de OptaPlanner, un solucionador de restricciones de IA de código abierto que se puede usar para resolver problemas de planificación y automatizar cronogramas como rutas de vehículos, listas de empleados y programación de mantenimiento. “En 2006, estaba trabajando en un grupo de investigación que se enfocaba en metaheurísticas y otros algoritmos de IA”, dijo a SiliconRepublic.com. “Una presentación en una conferencia local me enseñó sobre los algoritmos del motor de reglas. Me inspiré para combinarlos. Después de unas largas vacaciones, nació OptaPlanner .”

Creación de OptaPlanner


De Smet trabajó en OptaPlanner durante muchos años en su tiempo libre. A menudo se unía a los desafíos de investigación de operaciones académicas para ver si podía resolverlos con OptaPlanner. “Después de todo, alguien tenía que ayudar a Santa Claus a encontrar el camino más corto para visitar a todos los niños de este planeta”, dijo. “Estas competencias me expusieron regularmente a mejores algoritmos y técnicas de implementación, que asimilé rápidamente en OptaPlanner.

“Por ejemplo, en una competencia alrededor de 2012, un equipo usó el algoritmo de aceptación tardía para superar los resultados de OptaPlanner. Este algoritmo metaheurístico, inventado por Yuri Bykov, es en promedio mejor que la búsqueda tabú y el recocido simulado. Así que también lo implementé para OptaPlanner”. De Smet se unió a Red Hat en 2010 y, en 2013, la empresa de software de código abierto había comenzado a producir OptaPlanner y a ofrecer soporte empresarial para él. “Mi pasatiempo se convirtió en mi trabajo completo”, dijo.

Los casos de uso de esta automatización ahora son de gran alcance. OptaPlanner es capaz de reducir el tiempo de conducción de una flota de vehículos decidiendo qué vehículo va a dónde y en qué orden. En la programación de empleados para trabajadores por turnos, como enfermeras, médicos y guardias de seguridad, el algoritmo asigna cada turno a un empleado teniendo en cuenta las habilidades, la afinidad, la disponibilidad y otras limitaciones.

“Otros casos de uso importantes incluyen la programación de mantenimiento, el horario escolar, el enrutamiento de preparación de pedidos, la programación de talleres y la programación de audiencias judiciales”, dijo De Smet.

El futuro de la automatización


Si bien la automatización podrá optimizar una gran cantidad de trabajo en una amplia gama de industrias, De Smet dijo que las empresas deberán poder ajustarse con frecuencia y rapidez para que la automatización sea realmente efectiva. “Por ejemplo, un modelo de aprendizaje automático entrenado con los datos de vuelo del año pasado podría no ser relevante hoy, ahora que el turismo está aumentando nuevamente”, dijo.

“Otra gran tendencia que veo es la necesidad de medir claramente el retorno de la inversión (ROI) de cualquier implementación de tecnología de IA. El tiempo de agitar las manos ha terminado. Al mismo tiempo, el ROI de muchos proyectos de IA es enorme, pero también lo es el salto para darlos. A menudo, los beneficios no se pueden materializar en pequeños pasos incrementales, solo al final, cuando funciona por completo, o no”.

Con este resultado potencial de todo o nada, De Smet dijo que la experiencia de pago por uso para el desarrollo de IA es algo que debe cambiar. También dijo que uno de los mayores desafíos en la industria de la IA en su conjunto es convencer a los usuarios de que esta área de la tecnología es más que solo aprendizaje automático y que es vital que se use la herramienta adecuada para el trabajo correcto.

“El aprendizaje automático, y las redes neuronales de aprendizaje profundo en particular, son excelentes para el reconocimiento de patrones: reconocimiento de imágenes, reconocimiento de voz y cosas similares en las que los humanos son buenos”, dijo. “El aprendizaje automático es consistentemente inferior en la planificación y programación. Utilice metaheurísticas y algoritmos de optimización matemática para tales casos de uso. Martillar un tornillo conduce a resultados subóptimos”

Fuente: www.somoslibres.org

Thunderbird para Android se confirma tras el acuerdo con K-9 Mail

Thunderbird para Android empieza a ser una realidad, pero posiblemente no por la vía que muchos esperábamos. Sí, los responsables del archiconocido cliente de correo confirmaron que la versión de la aplicación estaba en camino, pero el camino elegido para su llegada está sorprendiendo a propios y extraños.

Thunderbird para Android fue confirmado de forma más bien espontánea, después de que Jason Evangelho, el conocido divulgador sobre Linux que desde hace poco es gerente del marketing de Thunderbird, preguntara a su compañero Ryan Lee Sipes a través de Twitter si había algo sobre la llegada la aplicación. Ahí fue cuando empezamos a tener constancia de su existencia de manera oficial.

Sin embargo, quedó en el aire la vía por la que llegaría. En su momento especulamos sobre la posibilidad de que se basara en Fenix, la tecnología empleada desde hace un tiempo por Firefox para Android, pero la realidad es que Mozilla ha maniobrado para adoptar K-9 Mail, un cliente de correo exclusivo para el sistema operativo móvil de Google.

K-9 Mail es un cliente de correo electrónico para Android publicado como código abierto bajo la licencia Apache 2. Al parecer la incorporación de K-9 Mail a la estructura de de Thunderbird ha sido proceso que ha estado cocinándose durante años, ya que Ryan Lee Sipes inició en 2018 conversaciones con Christian Ketterer, principal mantenedor de K-9 Mail, para llevar a cabo posibles colaboraciones. Y todo parece haber ido incluso mejor de lo esperado, porque Thunderbird para Android no solo se basará en K-9 Mail, sino que esa última aplicación ha pasado a formar parte de Thunderbird junto a Christian Ketterer.

Todo lo expuesto hasta aquí deja entrever que K-9 Mail será convertido en Thunderbird para Android en un futuro, pero el proceso, al menos según la información que hemos obtenido, no será de golpe, sino que irá poco a poco. Los responsables de Thunderbird dotarán de K-9 Mail de recursos tanto económicos como de desarrollo para que mejore a nivel de características y vaya alineándose mejor con las versiones de Thunderbid para escritorio tanto a nivel de funciones como de diseño. Viendo que la incorporación de la sincronización ha sido planeada para 2023, la cosa apunta a ir para largo.

En consecuencia, K-9 Mail seguirá estando disponible como tal para su descarga desde la Play Store de Google y F-Droid, pero los usuarios posiblemente empiecen a ver una evolución más acelerada a través de la incorporación de más características y cambios de diseño, hasta que después de un tiempo vean que la aplicación ya no se llama K-9 Mail, sino Thunderbird.

Christian Ketterer ha dicho que espera aportar su experiencia y sus conocimientos en el desarrollo para plataformas móviles, mientras que Ryan Lee Sipes ha dicho que K-9 Mail “se alinea perfectamente con los valores de Thunderbird de usar estándares abiertos, respetar al usuario y permitir a los usuarios avanzados una personalización inigualable”.

En el aire ha quedado un previsible cambio de licencia que veremos si se lleva a cabo. K-9 Mail, como ya hemos dicho, está publicado bajo la licencia Apache 2, pero Thunderbird emplea la MPL 2, una licencia propia de Mozilla. Lo lógico es pensar que en Thuderbird apuesten por la licencia de la corporación a la que pertenecen, pero a saber qué se está cocinando por dentro.

Para algunos posiblemente la llegada de Thunderbird a Android sea un motivo de alegría, pero por otro no deja de ser otra señal de que Mozilla ha sido muy lenta reaccionando a los cambios tecnológicos y en el mercado producidos durante la última década.

Fuente: www.muylinux.com

5 amenazas corporativas que NO son ransomware

Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.

En la última edición del ESET Security Report las empresas de América Latina manifestaron que sus principales preocupaciones a nivel de ciberseguridad son el robo de información y el acceso indebido a sus sistemas, además de los códigos maliciosos. Lo cierto es que los cibercriminales se valen de distintas alternativas para realizar estas actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. Por lo tanto, si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las organizaciones.

No nos olvidemos que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.

1. Filtración o exposición de datos

La filtración de datos se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red algunos actores de amenazas más sofisticados logran permanecer lejos de los radares de detección para realizar tareas de reconocimiento, buscando información sensible para robar o incluso intentando escalar privilegios para acceder a información más crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.

Más allá de que la filtración o exposición de información sea como consecuencia de algunas de las amenazas que describiremos más abajo en este artículo, como puede ser un ataque de phishing que descargue un malware o mediante ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. Algo similar ocurre con los dispositivos físicos robados que contienen información sensible o accesos.

Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.

2. Ataques de fuerza bruta

Como mencionamos en el punto anterior, una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Los actores maliciosos utilizan esta modalidad con el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware.

Existen distintos tipos de ataque de fuerza bruta, como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre entre uno y siete caracteres.

Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.

3. Ataques a la cadena de suministro

Otra amenaza que debe ser considerada por las organizaciones, sobre todo a la hora de evaluar la capacidad de resiliencia, es la cadena de suministro; es decir, si están lo suficientemente preparadas para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro.

En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques se realizan aprovechando vulnerabilidades existentes en proveedores de software que utilizan las compañías y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.

Uno de los ataques de cadena de suministro qué más repercusión tuvo en el último tiempo fue el que sufrió Kaseya, proveedor de servicios administrados, que se vio afectado por la distribución de una actualización automática maliciosa del software de gestión de IT, Kaseya VSA, que aprovechaba una vulnerabilidad zero-day y que permitió a los cibercriminales distribuir un ransomware en los sistemas de miles de clientes de Kaseya a nivel global.

4. RAT: Troyanos de acceso remoto

Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información son los RAT o troyanos de acceso remoto. Este tipo de malware permite a los atacantes realizar una gran cantidad de acciones en el equipo comprometido. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.

Existen varios RAT en actividad, y muchos son variantes creadas a partir de la compra de malware en foros clandestinos. Algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros.

Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.

5. Ingeniería Social

Las técnicas de ingeniería social evolucionaron, sobre todo a medida que se fue ampliando la superficie de ataque con los procesos de digitalización. Hoy hablamos de ataques de ingeniería social que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.

Todo esto se potenció con el trabajo remoto e híbrido, ya que se borraron los limites entre el uso laboral y personal de la tecnología, lo que expone a las organizaciones a ser víctimas por el uso personal de la tecnología que hacen sus empleados.

Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.

También han comenzado a reportarse en los últimos años ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales. Como le ocurrió al gerente de la sede de una multinacional que fue víctima de este ataque de ingeniería social y transfirió a los atacantes 220 mil euros.

Conclusión

El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Como explicamos en este artículo, existe otro tipo de amenazas que también representan un riesgo imporante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante.

A continuación, compartimos una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.

Fuente: www.welivesecurity.com

Privacidad y seguridad, y otros criterios importantes para escoger tu VPN para Linux

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

La Unión Europea pone fecha de inicio al cargador universal de celulares (y por qué Apple se opone)

Los días de buscar el cargador correcto para el celular están llegando a su fin en gran parte de Europa.

La Unión Europea (UE) ha acordado que para el otoño de 2024 todos los celulares y otros dispositivos móviles deberán usar un cargador USB tipo-C.

Esto tiene un impacto especial en los productos de Apple.

Los teléfonos iPhone y algunas tabletas iPad tendrán que dejar de usar su puerto de carga exclusivo. Y la nueva regulación eventualmente se aplicará también a las computadoras portátiles.

Los dispositivos ya existentes antes de la entrada en vigor estarán exentos de cumplir esta medida.

La nueva normativa fue acordada por el Consejo y el Parlamento Europeo y deberá ser aprobada formalmente y luego publicada después del receso de verano.

Apple le dijo a la BBC que no tenía comentarios que hacer por el momento. Pero en septiembre de 2021 se mostraron contrarios a la propuesta.

¿Qué dispositivos incluirá la norma?

Apple es el fabricante más grande que utiliza un puerto de carga exclusivo, llamado Lightning, para algunos de sus dispositivos, como el iPhone.

Los dispositivos Android, por su parte, en su mayoría usan puertos de carga USB-C y micro-USB.

Pero la nueva norma europea está pensada para incluir toda la «electrónica portátil pequeña y mediana», lo cual incluye celulares, tabletas, auriculares, consolas de videojuegos portátiles y parlantes portables.

Cualquiera de estos que se cargue con un cable deberá tener un puerto USB tipo C, independientemente de quién fabrique los dispositivos.

Las computadoras portátiles también deberán cumplir con el fallo, pero los fabricantes tendrán 40 meses después de que entre en vigencia para realizar cambios.

El acuerdo también incluye un plan para que los clientes elijan si quieren o no un cable para cargar sus nuevos dispositivos electrónicos al momento de comprarlos.

«Esta ley es parte de un esfuerzo más amplio de la Unión Europea para hacer que los productos en la UE sean más sostenibles, reducir los desechos electrónicos y facilitar la vida de los consumidores», se lee en el anuncio.

Ahorraría a los consumidores «hasta 250 millones de euros [US$267 millones] al año en compras innecesarias de cargadores» y reduciría 11.000 toneladas de residuos al año, añadió la UE.

¿Por qué Apple se opone?

Apple, junto con otros 10 grandes líderes tecnológicos como Nokia y Samsung, firmó un memorando de entendimiento en 2009.

En él, se comprometía a proporcionar a los consumidores cargadores compatibles con puertos micro-USB.

Sin embargo, la firma estadounidense aprovechó un vacío legal que le permitió continuar usando su propio cable cargador si ofrecía también un adaptador de micro-USB.

En 2014, la UE aprobó la «Directiva de equipos de radio», que pedía un «esfuerzo renovado para desarrollar un cargador común».

Apple insistió en que sus dispositivos más delgados no podrían adaptarse a la nueva tecnología USB-C. Según afirmó la empresa, cumplir con el estándar deseado le costaría hasta US$2.000 millones.

Y el año pasado optó por rechazar definitivamente la medida europea.

«La regulación estricta que exige solo un tipo de conector reprime la innovación en lugar de alentarla, lo que a su vez perjudicará a los consumidores en Europa y en todo el mundo», le dijo a la BBC un portavoz de la firma el año pasado.

Una alternativa podrían ser los puertos de carga inalámbrica, una tecnología que ya ha sido adoptada por los iPhones y otros teléfonos inteligentes.

Algunos analistas predicen que Apple podría eliminar por completo sus puertos de carga y, en el futuro, lanzar al mercado modelos de iPhone y iPad que se basen únicamente en la carga inalámbrica.

Fuente: www.bbc.com

Ubuntu para NO informáticos

Horarios: 

del 08 al 11 de mayo del 2023 de 14h00  a 19h00

Curso de Ubuntu desktop para usuario no informáticos o técnicos, se aprenderá a desenvolverse en Ubuntu 20, las aplicaciones y herramientas que trae preinstaladas. Usar lo menos posible la terminal de comandos con el fin de familiarizarse y conocer todo el poder que tienen con Ubuntu.

1.- Introducción
Presentación del curso
Definición de sistemas operativos libres.
GNU/Linux.
Linux.
Distribuciones de Linux.
Breve descripción de Ubuntu.


2.- Conceptos básicos
Familiarización con el sistema operativo.
Iniciando sesión
El escritorio
Accesos directos
Instalar aplicaciones
Ejecutar aplicaciones
Desinstalar aplicaciones
Cambiar entre aplicaciones
Manejando las ventanas
Bloquear la pantalla
Conceptos básicos de Ubuntu.

3.- Ofimática
Descripción de Libre Office (Microsoft Office)
Writer (Word)
Calc (Excel)
Impress (Power Point)
Drawing (Paint)
Gimp (Photoshop)
Notes(OneNote)

4.- Configuración
Configuración y Centro del Control (Panel de control)
Conectarse a Internet
Configurar la fecha y la hora
Idioma y preferencias regionales
Hardware: instalación y configuración
Gestión de usuarios
Cambiando el fondo de escritorio
Opciones de energía
Aplicaciones predeterminadas
Actualizando Ubuntu

5.- Seguridad
El antivirus en Ubuntu (GNU-Linux)
El firewall de Ubuntu
Configurando la privacidad
Copias de seguridad (backups)
Punto de restauración
Tips de Seguridad.

6.- Funciones avanzadas
Notificaciones
Escritorios virtuales
Asistente personal
El administrador de tareas
Usando varias pantallas simultáneamente
Funciones avanzadas de Ubuntu
Atajos de teclado.

7.- Tips adicionales
Formatear una USB.
Comprimir/descompromir archivos o carpetas.
Capturar la pantalla.
Vista de tareas.
Liberador de espacio en disco.
Información de sistema.

Servidores web sobre Linux

Horarios: 

del 12, 13, 19 y 20 de Mayo del 2023 de (Viernes 14h00  a 19h00, Sábados 09h00 – 14h00)

1.- Introducción.

  • Presentación del tema.
  • Definición de sistemas operativos libres.
  • GNU/Linux.
  • Linux
    Distribuciones de Linux.
  • Breve descripción de Ubuntu server.
  • Practica con herramientas de Ubuntu server.
  • Descripción de Servidores y funciones.

2.- Instalación y configuración de servidores DNS y servidores de archivos FTP.

  • Instalación de Ubuntu server.
  • Concepto del servicio DNS.
  • Funcionamiento de DNS.
  • Servidores DNS e instalación.
  • Servidores FTP e Instalación.

3.- Instalación y Configuración de Servidor HTTP.

  • Conceptos del servidor HTTP.
  • Funcionamiento del servidor HTTP.
  • Descarga e instalación de Apache
  • Servidor Apache y configuracionesPractica y prueba de envío y recepción de datos en el servidor.

4.- Instalación y Configuración de Servidor SendMail, Webmail o Zimbra.

  • Definición de servidor de correos.
  • Instalación de Zimbra, Webmail, Sendmail.
  • Configuración.
  • Practica con Zimbra.

5.- Seguridades, monitoreo y detección.

  • Buenas practicas
  • Configuraciones
  • Lista de verificaciones de seguridad
  • Cifrado
  • Actualización de Kernel.

Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545