Archives diciembre 2022

8 preguntas que debes hacerte antes de comprar una cámara de seguridad para el hogar

Cada nuevo dispositivo inteligente para el hogar puede suponer un riesgo para la privacidad y la seguridad. Entonces, ¿qué debemos tener en cuenta antes de instalar una cámara de seguridad en nuestra casa?

Las cámaras de seguridad fueron, en su día, un privilegio de ricos y famosos. Ahora cualquiera puede hacerse con una, gracias a los avances tecnológicos. La llegada del Internet de las Cosas (IoT) ha creado un nuevo e importante mercado para los fabricantes de dispositivos como timbres y monitores de bebés conectados, y sistemas más sofisticados para toda la propiedad. Conectados a las redes Wi-Fi domésticas, estos dispositivos permiten a los propietarios ver imágenes de vídeo en directo, grabarlas para verlas más tarde y recibir alertas cuando están fuera de casa.

Sin embargo, estas mismas características también pueden exponer a los hogares a nuevos riesgos si la cámara se ve comprometida y/o se filtran las imágenes. Y no todos los proveedores se centran tanto en la seguridad y privacidad tal como deberían… Eso significa que hay que hacer las preguntas adecuadas antes de comenzar. A continuación, compartimos  algunos ejemplos.

1 – ¿Necesito realmente una cámara de seguridad?

En primer lugar, es el momento de decidir si una cámara de seguridad para el hogar es realmente necesaria o si sólo el interés en conseguir una se debe a que todo el mundo parece hacerlo. Parte de este proceso de toma de decisiones puede consistir en evaluar qué tipo de configuración adquirir: si necesitas un sistema completo de CCTV que requiera una instalación profesional o bien una cámara conectada más económica que pueda ponerse en marcha rápidamente y que se controle a través de una aplicación de smartphone.

2- ¿Soy consciente de los riesgos de seguridad y privacidad?

Esto es fundamental. Aunque las cámaras de seguridad para el hogar están pensadas para proteger la casa, adquirir una puede significar, de hecho, exponer al hogar a un gran riesgo de forma involuntaria.

En el peor de los casos, los piratas informáticos remotos o locales podrían acceder a transmisiones en directo para espiar a los miembros de la familia o investigar la propiedad para ver si está vacía. Ambas situaciones pueden ser desconcertantes, sobre todo porque no siempre se está al tanto de que esto está ocurriendo.

Una de las formas en que los piratas informáticos podrían obtener acceso a estas fuentes es mediante la red inalámbrica doméstica, quizás adivinando o forzando la contraseña del Wi-Fi. Sin embargo, un escenario más probable es un ataque en el que adivinen o crackeen las contraseñas de su cuenta o exploten una vulnerabilidad de firmware no parcheada.

3. ¿He comprobado el pedigrí de seguridad del proveedor?

Con tantos modelos en el mercado, vale la pena investigar la oferta y la reputación de los distintos proveedores. Si te tomas seriamente la seguridad, querrás un marca de renombre con un sólido historial de fabricación de productos fiables y con buenas calificaciones de los consumidores en cuanto a seguridad y privacidad. Aspectos como la aplicación rápida de parches, la codificación fuerte, la seguridad mejorada del inicio de sesión y las políticas de privacidad herméticas son muy importantes.

Y si se requiere que los ingenieros instalen un sistema, ¿qué acceso se les concede? Un técnico de seguridad doméstica estadounidense pudo espiar cientos de hogares durante un periodo de cuatro años y medio tras añadir su correo electrónico en la instalación.

4 – ¿Sé qué pasa con las imágenes y los datos?

Otro elemento potencial de riesgo está relacionado con el proveedor mismo. ¿Sabes si los datos del video se almacena in situ o en el centro de datos en la nube del proveedor?

En su último informe de transparencia, Ring, propiedad de Amazon, afirmó haber entregado un volumen sin precedentes de las grabaciones de sus clientes a las autoridades estadounidenses el año pasado, incluso en algunos casos sin el consentimiento del propietario del dispositivo. Muchos propietarios de cámaras pueden sentirse incómodos con estas políticas. Ante dicha situación, Ring realizó la declaración compartida a continuación.

Declaración de Ring del 2 de noviembre de 2022

Acceso de la policía a los vídeos de Ring + Solicitudes de las fuerzas del orden de emergencia

  • Ring no da a la policía acceso a las cámaras de los usuarios, a los dispositivos, a la ubicación de los mismos o a las transmisiones en directo.
  • Si un cliente quiere compartir el vídeo con las fuerzas del orden, debe tener un plan Ring Protect, descargar y compartir las grabaciones directamente. Los clientes tienen el control total de la información que deciden compartir.
  • Al igual que cualquier otra empresa, Ring puede recibir solicitudes de aplicación de la ley, tales como órdenes judiciales, las cuales revisamos cuidadosamentes. Las Directrices de Aplicación de la Ley de Ring describen nuestro proceso para recibir y procesar las solicitudes de información de la aplicación de la ley.
  • Las solicitudes de emergencia son poco frecuentes y cada una de ellas es examinada de cerca por especialistas capacitados del equipo jurídico. Nos exigimos mucho en estas situaciones, y sólo hacemos estas raras excepciones cuando el tiempo es esencial y las fuerzas del orden pueden demostrar una amenaza inmediata.

5 – ¿Sé cómo asegurar una cámara?

Una vez que conozcas los principales riesgos para la seguridad y la privacidad, vale la pena que te familiarices con lo necesario para garantizar que el dispositivo funcione de forma segura. Las contraseñas por defecto siempre deben ser cambiadas por alguna única y robusta. Para mayor seguridad, utiliza el doble factor de autenticación siempre que esté disponible.

Además, el dispositivo debe ser actualizado regularmente con el último firmware. Elija un proveedor de confianza con un historial de fabricación de dispositivos correctamente protegidos y de envío de actualizaciones de firmware. Desactivar la visualización remota de las grabaciones de vídeo ofrecerá una mayor tranquilidad y minimizará las posibilidades de que un pirata informático acceda a ellas.

6 – ¿Sé cómo configurar los ajustes correctos del hogar inteligente?

No se trata solamente de la configuración de la propia cámara. El router de la casa es la puerta de entrada al hogar inteligente y podría ser una fuente de riesgo para la seguridad si no se configura de manera apropiada.

Las funciones UPnP y de reenvío de puertos, que permiten a los dispositivos encontrar otros en la misma red, podrían ser secuestradas por los piratas informáticos para acceder a las cámaras inteligentes. Por eso deberían estar desactivadas en el router, aunque podría impedir el funcionamiento de algunas aplicaciones y dispositivos.

7 – ¿Sé cómo comprobar si la cámara ha sido pirateada?

Como se ha mencionado, puede ser complejo identificar si la cámara de seguridad fue secuestrada por los piratas informáticos. Dos de las cosas a las que se debe prestar atención es si la cámara realiza movimientos anormales o se evidencian voces extrañas saliendo de ella. Si de repente no puedes conectarte debido a que la contraseña de tu cuenta ha cambiado, tampoco es buena señal.

Otra posible vía a tener en cuenta es el aumento del uso de datos o el bajo rendimiento. Si un usuario no autorizado accede al dispositivo, la cámara puede funcionar más lentamente debido a la limitación de la memoria y la potencia de la CPU. Sin embargo, esto no es algo infalible: también puede ser el resultado de algo más cotidiano como una mala conexión a Internet.

8 – ¿Soy consciente del impacto en las demás personas?

Adquirir una cámara de seguridad en el hogar no se trata solo de tu propia seguridad y privacidad. De hecho, podría tener un impacto en los derechos de tus vecinos si la cámara captura imágenes de personas fuera de los límites de tu propiedad. Según el GDPR, estas personas también tienen derechos de privacidad que deben ser respetados. Es una buena idea colocar las cámaras de forma que se minimice cualquier intrusión y ser lo más transparente posible con los vecinos. El gobierno del Reino Unido posee una buena guía que puede consultar aquí.

Existe mucho que considerar antes de adquirir un sistema de seguridad para el hogar. Y, como en cualquier compra, cuanto más se investigue por adelantado, mejor.

Fuente: www.welivesecurity.com

Metadatos: tus fotos podrían mostrar más de lo que ves

Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.

Los metadatos son información adicional sobre otros datos. En una foto, por ejemplo, los metadatos nos permiten saber el tipo de extensión del archivo, el tamaño o la fecha de creación. Si bien pueden ser utilizados para diversos fines,

Sucede que frecuentemente son utilizados por los ciberdelincuentes para obtener información acerca de una víctima.

¿Qué son los metadatos?

Los metadatos también son definidos como aquellos datos que dan informacion sobre los datos en cuestión; es decir, estos metadatos caracterizan o describen el contenido de los archivos.

Una definición más técnica es la que ofrece la entidad de NISO (National Information Standards Organization)), que define metadato como aquella informacion estructurada, la cual, describe, explica, localiza o facilita de algún modo la recuperación, el uso o la gestión de la información.

Por otro lado, respondiendo a la pregunta ¿todos los archivos tienen metadatos? Cualquier archivo contiene metadatos, pero dependiendo el tipo de archivo estos metadatos presentarán un tipo de estructura. Por ejemplo, en el caso de un archivo del tipo video puedes observar el peso del archivo, el autor, extensión, fecha de creación, la calidad del formato del archivo, entre otros.

Cómo obtener información de una foto

Para poder entender un poco mejor qué son exactamente los metadatos y cómo podrían ocasionar la fuga de información, los vamos a ilustrar con imágenes. La siguiente parece una simple y ordinaria foto, ¿verdad?:

Imagen 1. Foto común con edificios de fondo

Se puede ver a simple vista un hermoso paisaje de la ciudad de Buenos Aires. Pero lleva consigo mucha información que a simple vista no advertimos.

Los metadatos de una foto 

Si no se toman los recaudos necesarios, sí: esta simple foto podría entregar información muy sensible a un atacante. Imaginen que esta foto es enviada a un desconocido que esta conociendo en redes sociales, esto podría ser un gran problema.

A continuación veremos qué información trae escondida esta foto:

Imagen 2. Listado de datos que contiene la foto.

Imagen 3. Listado de datos que contiene la foto.

Entre la larga lista de datos se puede advertir, en primer lugar, la marca y el modelo del dispositivo con el que fue tomada la fotografía, y en segundo lugar, la fecha y hora exactas. La siguiente captura lo muestra en detalle:

Imagen 4. Datos como la marca y modelo del dispositivo con el que se tomó la imagen, la ubicación, la hora, entre otra información.

Este tipo de información podría parecer simple y poco sensible, pero podría simplificarle las cosas a un atacante, ya que al saber el tipo de dispositivo que usa su posible víctima, podrá buscar los exploits  que permitan aprovechar vulnerabilidades de seguridad en ese dispositivo. En la Imagen 2 podemos observar la versión de sistema operativo, lo cual lo conducirá a saber qué vulnerabilidades podrían afectar al equipo.

Sin embargo, la información más sensible en este caso es la ubicación geográfica, que revela la ubicación exacta del usuario.

Imagen 5. Datos de ubicación geográfica entre los metadatos.

Teniendo en cuenta la amplia conectividad móvil disponible hoy en día, es frecuente que las personas se saquen fotos durante sus vacaciones y las suban a las redes sociales. Con esta información de GPS, un cibercriminal podría saber que la persona que tomó la foto está fuera de su casa.

Aprovechando los servicios gratuitos disponibles en Internet, como por ejemplo Google Maps, se pueden colocar las coordenadas para encontrar la ubicación en un mapa, como se muestra a continuación:

Imagen 7. Ubicación exacta.

Metadatos y aplicaciones de mensajería

Muchos ya se estarán preguntando si es posible obtener los metadatos por ejemplo de una foto enviada con una aplicación de mensajería tal como WhatsApp, Telegram, entre otras.

Cuando se envían este tipo de archivos a través de las diversas aplicaciones se eliminan  todos los metadatos de la imagen original. Veamos un ejemplo en el caso de WhastApp:

Imagen 8. Foto enviada a través de WhatsApp.

Imagen 9. Metadatos de una foto enviada vía WhatsApp

Tal como se observa en la imagen anterior, la foto enviada por WhatsApp no contiene los metadatos originales de la foto

Sin embargo, si la foto es enviada en formato como documento se podrá obtener esa información.

Imagen 10. Metadatos de una foto enviada como documento vía WhatsApp.

Herramientas online para ver los metadatos

A continuación dejamos una lista de herramientas online para poder ver los metadatos:

No compartas tanta información

Podemos concluir entonces que los archivos que se suben a la nube pueden proporcionar más información de lo que parece a simple vista. Este tipo de fuga de información puede evitarse, sólo hay que tomarse unos pocos minutos para realizar las configuraciones correspondientes.

Desde el Laboratorio de Investigación de ESET Latinoamérica recomendamos:

  • Si te vas de vacaciones y sacas fotos, relájate y disfrútalas. Las puedes subir a las redes sociales cuando vuelvasa tu casa.
  • Si las quieres compartir para que tus amigos las vean, antes de tomar fotografías deshabilita los permisos de ubicación para la cámara.

En Android: desde las opciones dentro de la cámara, como se ve debajo:

Imagen 11. Deshabilitar permisos de ubicación de la cámara en Android

En iOS esto lo podemos hacer desde Ajustes, Privacidad, Localización:

Imagen 12. Deshabilitar permisos de ubicación de la cámara en iOS

Y por supuesto, recuerda no aceptar gente que no conozcas en las redes sociales. Nunca sabemos quién puede estar del otro lado.

¿Cómo borro los metadatos en los archivos desde la PC?

En Windows puede borrarse esta información sin necesidad de aplicaciones de terceros, accediendo a las propiedades del archivo (con el botón derecho):

Imagen 13. Opción para borrar los metadatos en Windows

De esta forma podemos seleccionar qué información eliminar y cuál dejar asociada a la imagen, como se ve a continuación:

Imagen 14. Opciones de configuración de la información que queremos compartir a través de los metadatos en Windows

También existen herramientas gratuitas que se encargan de limpiar este tipo de información de los archivos. ; una de ellas es Exiftool. Sólo hay que ejecutarla desde una consola en Windows (Inicio > escribir “cmd”, y presionar Enter). El comando a ejecutar es el siguiente:

   exiftool.exe –all= “aquí el archivo o directorio cuyos metadatos queremos limpiar

Veámoslo en la siguiente captura, donde ingresamos la ubicación de nuestro archivo PatitoCuak.JPG:

Imagen 15. Eliminar los metadatos en de un archivo o directorio en Windows utilizando Exiftool

Podemos ejecutar el siguiente comando para ver si realmente se realizó la limpieza:

   exiftool.exe “archivo o archivos procesados anteriormente para su limpieza

Como puede observarse en la siguiente imagen, la operación tuvo éxito:

Imagen 16. Metadatos borrados.

Recuerda: cada vez que subas un archivo a la nube, tómate unos momentos y fíjate qué información envías junto con él. Así como enseñamos a los niños y niñas a no contarle a un desconocido dónde viven, en Internet tampoco lo deberíamos hacer.

Fuente: www.welivesecurity.com

 

OpenShot 3 mejora la estabilidad y amplía los formatos soportados

OpenShot 3.0 ya está entre nosotros como la nueva versión mayor de este conocido editor de vídeo no lineal publicado como software libre (GPLv3). Es una aplicación que a estas alturas no necesita de ninguna presentación debido a que es una de las grandes veteranas del sector, así que procedemos a mencionar los principales cambios y novedades.

OpenShot 3.0 llega tras doce meses de trabajo en los que los esfuerzos se han centrado en mejorar la estabilidad, el uso de la memoria y en introducir más de 1.000 mejoras según el anuncio oficial. Jonathan Thomas, creador y desarrollador principal de la aplicación, ha explicado que han “trabajado incansablemente durante los últimos 12 meses para identificar y solucionar tantos problemas de estabilidad como sea posible”. En este se frente se ha mejorado la seguridad de los subprocesos y se ha actualizado el sistema de deshacer/rehacer para evitar cuelgues y caídas.

De entre todas las mejoras a nivel de estabilidad, posiblemente la que más destaque sea la reducción de la huella de la memoria y la resolución de muchas fugas de memoria y problemas con los subprocesos. Los responsables explican que, según sus pruebas internas, lograron hacer “una renderización sostenida durante más de 12 horas esencialmente con el mismo uso de memoria durante todo el tiempo”.

Otro aspecto mejorado es el rendimiento de la reproducción de vídeo en tiempo real, más concretamente en lo que respecta a la característica de previsualización que uno suele encontrarse en estos editores. A niveles generales se ha hecho que la experiencia con la reproducción de vídeo sea más suave y constante, con menos pausas. Además de haberse corregido decenas de fallos, también se ha ampliado la compatibilidad con los formatos de vídeo y códecs. Aquí destacan algunos como AV1, “que tienden a depender más de la decodificación de subprocesos múltiples”.

Continuando con más cosas relacionadas con la reproducción de vídeo, la caché ha sido reconstruida, mejorada y optimizada. El algoritmo de almacenamiento en caché de OpenShot ha sido mejorado para operar a velocidades de 1x, 2x y 4x en ambas direcciones, tanto reproduciendo hacia adelante como hacia atrás.

La línea del tiempo ha sido mejorada con el fin de facilitar el uso de la aplicación y la construcción de las creaciones. La precisión del ajuste ha sido muy mejorado, la línea del cursor de reproducción se ajustará a los bordes de los clips al mantener presionada la tecla mayús, el corte de los clips es ahora más rápido, los iconos de los fotogramas clave son más precisos y ahora representan el modo de interpolación, además de que es posible filtrarlos y hacer clic sobre ellos. Los efectos de video ahora tienen colores únicos y las transiciones establecen su propia dirección dependiendo de dónde se coloquen.

OpenShot 3 es capaz de almacenar en caché los datos de las formas de onda por archivo y de guardarlos en el correspondiente fichero del proyecto, lo que permite el almacenamiento en caché persistente de las formas de onda a través de las sesiones de edición y su representación rápida al dividir y agregar el mismo archivo a la línea de tiempo varias veces.

La nueva versión mayor de la aplicación ha llegado con nuevos preajustes (presets), los cuales abarcan GIF, solo audio en MP3, YouTube a 2K (1440p), YouTube a 4K, MVK y más. Por otro lado, el soporte para perfiles de vídeos anamórficos ha sido mejorado.

El soporte para Blender ha sido puesto al día con unas nuevas plantillas de títulos animados que funcionan con la versión 3.3 de la solución de creación y renderización de gráficos tridimensionales, cosa que se suma al hecho de que ahora la tasa de fotogramas de Blender se ajusta a la del proyecto de OpenShot.

En cuanto a interfaz de usuario, nos encontramos con unas preferencia de ubicación del proyecto mejoradas, una ordenación alfabética que ha sido independizada del idioma para no estar atada al inglés y soporte completo para monitores HiDPI, los cuales son habituales cuando se trata de edición de vídeo a nivel profesional. La documentación también ha sido mejorada, pero aquí saber inglés es imprescindible para entenderla.

Todos los detalles sobre OpenShot 3 están disponibles a través del anuncio oficial y el registro de cambios publicado en GitHub. La aplicación es multiplataforma y cuenta con instaladores para Linux (oficialmente AppImage y PPA para Ubuntu), Windows y macOS.

Fuente: www.muylinux.com

Rusia está contra las cuerdas: ya no recibirá más microprocesadores procedentes de Taiwán

Los ensambladores de PC rusos lo tienen cada día más difícil. Estados Unidos a la cabeza de la alianza occidental está ejerciendo un control férreo sobre la industria de la fabricación de los semiconductores de alta integración. Su propósito es impedir el acceso de Rusia a los chips más avanzados, lo que, según el diario Kommersant, está colocando al país liderado por Vladímir Putin en una situación muy comprometida.

A finales de la semana pasada se confirmó que el Gobierno chino había decidido prohibir la exportación de sus procesadores Loongson a Rusia. Con frecuencia estos dos países hacen frente común ante Occidente, por lo que esta maniobra de China resulta confusa, aunque tiene una motivación clara: al parecer el país dirigido por Xi Jinping utiliza estos chips para aplicaciones militares. Sea como sea Rusia tiene por delante un reto crucial.

Rusia tiene sus propias CPU, pero también grandes dificultades para fabricarlas

Intel, AMD y NVIDIA dejaron de proporcionar sus CPU y GPU a Rusia poco después del inicio de la invasión de Ucrania. Con toda probabilidad el país de Vladímir Putin ha continuado abasteciéndose a través de canales paralelos que son mucho más difíciles de cercenar, pero es evidente que a medida que Occidente construye más barreras Rusia lo tiene más difícil.

Los procesadores Elbrús y Baikal están diseñados en Rusia y hasta hace poco estaban siendo fabricados por TSMC en Taiwán

Y la última es muy difícil de sortear. Hasta ahora los ensambladores de PC y servidores rusos han podido abastecerse sin dificultad recurriendo a los microprocesadores Elbrús y Baikal, que están diseñados en Rusia y que hasta hace poco estaban siendo fabricados por TSMC en Taiwán. Pero esta opción se ha desvanecido. Y lo ha hecho debido a que ya se está aplicando la prohibición que el Gobierno de Taiwán dio a conocer oficialmente en junio.

La Administración de Taiwán ha prohibido expresamente la exportación a Rusia de cualquier chip que trabaje a 25 MHz o más, tenga un rendimiento en operaciones en coma flotante de 5 GFLOPS o más y se comunique con los demás componentes del sistema a través de un bus con una velocidad de transferencia de 2,5 MB/s o más. Estas cifras son tan ridículamente modestas que, en la práctica, privan a Rusia del acceso a esencialmente cualquier chip medianamente capaz fabricado en Taiwán.

Rusia ya no puede encargar la fabricación de sus procesadores a TSMC. Y tampoco a ninguna otra empresa taiwanesa. El problema es que las plantas de semiconductores más avanzadas que tiene disponen de nodos litográficos de 90 nm, y TSMC estaba fabricando los chips Elbrús y Baikal empleando su fotolitografía de 16 nm. Es evidente que en estas circunstancias no va a tener acceso a los equipos de litografía que producen ASML y Tokyo Electron. Y, aunque pudiese conseguirlos, es necesario invertir al menos cuatro años en la puesta a punto de una nueva planta de semiconductores.

Las plantas de semiconductores más avanzadas que tiene Rusia disponen de nodos litográficos de 90 nm

En esta coyuntura Rusia solo tiene dos opciones: encontrar un proveedor que disponga de una tecnología de integración avanzada y no esté sometido al escrutinio de Occidente (algo que es virtualmente imposible), o bien dar respuesta a sus necesidades a través de canales paralelos. Y esta opción difícilmente podrá transformarse en su principal vía de suministro. Rusia lo tiene muy difícil.

Fuente: www.xataka.com

La función de WhatsApp y Telegram que te permite enviarte mensajes a ti mismo

¿Alguna vez has usado un grupo de WhatsApp o telegram del que te saliste para enviarte notas a ti mismo?

La plataforma de mensajería te escuchó (WhatsApp) y acaba de lanzar una nueva función con la que te podrás mandar mensajes a tí. mismo y mantener un archivo de notas dentro de la aplicación.

«Los mensajes a tí mismo se verán como conversaciones normales», dijo WhatsApp, parte del conglomerado Meta, del cual también forman parte Facebook e Instagram.

«Pero no podrás hacerte llamadas de audio, de vídeo, silenciar notificaciones, bloquear o reportarte a tí mismo, ni ver tu estado en línea».

Cómo usarlo en WhatsApp

Sí tienes la aplicación de WhatsApp actualizada en cualquiera de las plataformas en la que la uses, solo tienes que abrir una nueva conversación con tu propio número.

Puedes hacerlo ya sea escogiéndote a tí mismo en la lista de contactos o agregándote como contacto en la aplicación.

Meta además explicó que los usuarios pueden reenviarse a sí mismos mensajes de otras conversaciones y que, al igual que con el resto de la información que maneja, queda encriptada tanto en los servidores como en tu teléfono.

Para tener tu conversación siempre disponible, puedes usar otra funcionalidad de WhatsApp que, a lo mejor, no conocías.

Si tienes un teléfono Android, simplemente mantén presionada la conversación contigo mismo, y te aparecerá la opción de «Fijar chat».

Si eres usuario de iPhone, simplemente desliza la conversación hacia la derecha y verás la misma opción.

Esta opción te permite mantener hasta tres conversaciones (no solo tienen que ser conversaciones contigo mismo) al principio de tu lista, para evitar tener que buscarla cada vez que la necesites.

WhatsApp es una de las plataformas de mensajería instantánea con mayor adopción en Latinoamérica.

Cifras del sitio web Statista la ponen como la plataforma de mensajería preferida en México, con un 94% de los usuarios que tienen un teléfono móvil usándola consistentemente.

Cómo usarlo en Telegram 

En telegram funciona como mensaje guardado, luego de abrir la aplicación se accede a Ajustes, luego en mensaje guardados y listo!. También se puede fijar para que aparezca encima de todos los chats.

¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es

EuroLinux 9.1, otra derivada más de RHEL que busca su sitio

Dicen que no hay dos sin tres, así que tampoco pasará nada si son cuatro a cinco, como ocurre ya con las derivadas más directas de Red Hat Enterprise Linux (RHEL), a las que la «reciente» EuroLinux se ha unido con bastante decisión.

Hablamos, por supuesto, de las de RHEL 9.1, cuyo lanzamiento hace un par de semanas ha sido seguido muy de cerca por AlmaLinux 9.1 primero, Rocky Linux 9.1 después, Oracle Linux 9.1 un poco más tarde y así llegamos hasta la EuroLinux 9.1 que nos ocupa… y si nos ponemos a rascar encontramos más, pero digamos que estas son las más destacadas.

Todo esto, sobra decirlo, ha pasado a raíz de torpísimo movimiento por parte de Red Hat de acabar con CentOS -como marca sigue existiendo, pero tiene poco que ver con lo que era- para intentar hacer pasar por caja a empresas que no lo hacían y que van a seguir sin hacerlo. ¿No querías gorrones? Pues toma cuatro tazas.

La más reciente de estas derivadas, EuroLinux, no es tal, según os contamos en el artículo de presentación que publicamos hace un par de meses. La trayectoria de esta distribución se remonta a hace casi una década, aunque no ha sido hasta el lanzamiento de EuroLinux Desktop que la fijamos en nuestro radar y tanto la versión anterior, EuroLinux 8.7, como la actual, EuroLinux 9.1, han aparecido bien apegadas a su base.

Dicho con otras palabras, la distribución polaca se ha puesto seria para hacerse un hueco en la categoría que le corresponde y aquí lo tiene, aun cuando a este paso llegará el momento en el que tengamos que hacer un especial con cada nueva versión de RHEL para meter todo lo que le sigue, porque si no el goteo es constante y, a diferencia de lo que ocurre con las derivadas de Arch Linux, Debian o Ubuntu, con propuestas casi idénticas.

En el caso de EuroLinux 9.1 nos encontramos con un calco de las anteriores, un lanzamiento centrado en la actualización de paquetes, las mejoras en las tecnologías de contenedores; así como con la introducción de Keylime, una herramienta para la autenticación remota de máquinas que utiliza la tecnología Trusted Platform Module (TPM). O sea, lo mismo que trajo RHEL 9.1… con alguna diferencia propia de la distribución.

Si todas las derivadas de RHEL son iguales en el fondo, suelen diferir un tanto en la forma y EuroLinux no es una excepción. Al margen de la presentación del escritorio, por ejemplo, EuroLinux «se ofrece en un modelo Open Core, tanto como suscripción de pago como gratuita. Los clientes y la comunidad obtienen acceso al software al mismo tiempo, en la misma versión y en los mismos repositorios», explican en el anuncio oficial, donde se dan otros datos con respecto a este lanzamiento.

Fuente: www.muylinux.com

¿Qué buscan los cibercriminales?

¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?

Pase lo que pase, si extraños ingresan de alguna manera a tu red, no será agradable,. Sin embargo, puedes minimizar el daño potencial de una violación de este tipo anticipando qué activos podrían interesarle más a un atacante y luego reforzando su seguridad. Esto es en lo que hay que poner atención:

1. Datos personales

Este es uno de los tipos de información más buscados por los cibercriminales. Primero, los datos personales (ya sean de clientes o empleados) brindan una gran ventaja para la extorsión. El publicar dicha información puede llevar no solo a la pérdida de reputación y demandas judiciales de las víctimas, sino también a problemas con organismos reguladores (quienes, en regiones con leyes estrictas sobre el procesamiento y almacenamiento de PII, pueden imponer fuertes multas). Segundo, el mercado de la dark web para datos personales es considerable, lo que permite a los hackers tratar de monetizarlos allí.

Para minimizar las posibilidades de que estos datos caigan en manos equivocadas, recomendamos almacenarlos de forma cifrada, otorgar acceso a ellos solo a los empleados que en verdad lo ocupan e, idealmente, mantener la cantidad de información recopilada lo más baja posible.

2. Apps de finanzas

Se utiliza toda clase de malware para aprovecharse de los dispositivos en los que están instalados los sistemas de pago electrónico y demás aplicaciones financieras. Estos ofrecen acceso directo a los fondos de la empresa, por lo que una sola sustitución del beneficiario de la transacción podría tener terribles consecuencias. Recientemente, este tipo de software, particularmente en pequeñas empresas,  se está utilizando cada vez más en dispositivos móviles.

Para evitar pérdidas monetarias, el uso de aplicaciones financieras debe prohibirse en dispositivos que no cuenten con soluciones de seguridad confiables.

3. Credenciales de la empresa

Un solo dispositivo corporativo no resulta muy interesante para un atacante promedio. Es por eso que cuando comprometen uno, suelen buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite extender el ataque y recuperar el acceso si el intento inicial es detectado y bloqueado. También pueden interesarse en las cuentas de redes sociales, el correo electrónico de la empresa objetivo, o en el panel de control del sitio web corporativo, lo cual puede ser usado para atacar a los compañeros de la víctima inicial, o a los clientes y socios.

Primero, cualquier dispositivo en el que los empleados utilicen servicios o recursos corporativos debe tener protección antimalware. En segundo lugar, vale la pena recordar de forma periódica a los empleados cómo almacenar correctamente las contraseñas (y, si es posible, proporcionarles la aplicación necesaria).

4. Copia de seguridad de datos

Si un atacante obtiene acceso a la red de una empresa, puede pasar algo de tiempo antes de que encuentre algo de lo que alimentarse, pero cuanto más busque, mayor será la probabilidad de que lo detecten y detengan. Así que no hagas fácil su trabajo dejando una carpeta llamada “Copia de seguridad” en un lugar visible. Después de todo, las copias de seguridad suelen contener información que la empresa teme perder y, por ende, es de mayor interés para los cibercriminales.

Las copias de seguridad deben guardarse en medios no conectados a la red principal de la empresa o en servicios especializados en la nube. Al hacerlo, también se le otorga protección adicional de datos en caso de ataques de ransomware.

5. Entorno de compilación de software

Claro, este consejo no aplica para todos: no todas las empresas desarrollan software. Por otro lado, hay varias pequeñas y nuevas empresas que crean aplicaciones. Si la tuya es una de ellas, te recomendamos prestar atención especial a la protección del entorno de compilación. En la actualidad, no es necesario ser una gran empresa para vivir un ataque dirigido. Basta con hacer una aplicación utilizada por grandes empresas, o simplemente aplicaciones populares. Los ciberdelincuentes pueden intentar infiltrarse en tu entorno de desarrollo y convertirlo en un eslabón para un ataque mediante la cadena de suministro. Y los métodos que implementan en dichos ataques pueden ser muy ingeniosos.

Elabora tu estrategia de protección del entorno de desarrollo con anticipación e integra herramientas de seguridad especiales que no afecten el rendimiento en el proceso de desarrollo.

Fuente: latam.kaspersky.com/

OpenRazer 3.5 amplía el soporte de dispositivos y mejora el DPI en algunos ratones

Siendo realistas, Linux es toda una calamidad cuando se trata de las luces RGB, hasta el extremo que lo poco que hay en ese sentido procede totalmente o casi en su totalidad de pequeños proyectos comunitarios mantenidos por pocas personas. Dentro de toda esa escasez y precariedad sobresale OpenRazer, cuya versión 3.5 ha aparecido hace poco para ampliar la cantidad de dispositivos Razer soportados en Linux (obviamente, nos referimos sobre todo a luces RGB y otras florituras y no tanto al funcionamiento básico).

Pese a su nombre, OpenRazer no tiene ningún vínculo con el conocido fabricante de hardware para gaming, sino que es un proyecto totalmente independiente y comunitario, sin soporte oficial del fabricante ni garantías. En el fondo nada que sorprenda por estos lares, pero aun así merece la pena recordarlo para aclarar las cosas y evitar la confusión.

OpenRazer 3.5 ha llegado añadiendo soporte, nos suponemos que principalmente de RGB y otras características especiales, para los siguientes dispositivos:

  • El ratón Razer Naga X
  • El teclado Razer Huntsman V2 Tenkeyless
  • El ratón Razer DeathAdder V3 Pro
  • El portátil Razer Blade 17 Pro (de principios de 2021)
  • El ratón Razer DeathStalker V2
  • El dispositivo de RBG direccionable Razer Chroma (Razer Chroma Addressable RGB Controller)

OpenRazer 3.5 también ha incluido algunas mejoras, las cuales son la agregación de la característica de estados de DPI a más modelos de ratones, la adición de funcionalidades relacionadas con las teclas en el BlackWidow V3 y las nuevas capacidades introducidas en ‘pylib’. Todo eso ha llegado junto a una buena cantidad de correcciones, de entre las cuales sobresale la posibilidad de añadir una frecuencia de sondeo de 250Hz a la verificación del valor en ‘pylib’.

OpenRazer no es un producto oficial, pero está publicado como software libre bajo las licencias GPLv2 y CC BY-SA 4.0 (Creative Commons de atribución y compartir igual). Además de compilar el código fuente, es posible encontrar este componente en los repositorios de Debian y derivadas, aunque posiblemente no en su última versión, y hay un PPA oficial para Ubuntu.

OpenRazer está hecho para ser usado desde la línea de comandos, pero puede ser combinado con algunas interfaces gráficas, de entre las cuales sobresale Polychromatic. De manera alternativa se puede emplear RazerGenie, razerCommander, Snake y Chrome Feedback.

Los detalles de OpenRazer 3.5 están disponibles en el anuncio de lanzamiento publicado en el repositorios GitHub del proyecto. Los que estén interesados en conocer más detalles sobre este marco de controladores pueden consultar el índice del propio repositorio de GitHub, donde se especifica qué es, qué dispositivos soporta y se listan las interfaces gráficas compatibles con enlaces a cada uno de ellas (todo en perfecto inglés, por supuesto).

Fuente: www.muylinux.com

Síntomas que indican que uno de tus dispositivos está siendo atacado

Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.

Como regla general, los cibercriminales intentan realizar ataques sigilosos. Después de todo, cuanto más tiempo estén sin ser detectados por las víctimas, es más probable que logren sus objetivos. Sin embargo, no siempre logran ocultar su actividad. Frecuentemente, en función de varias señales, puedes saber que algo anda mal con tu computadora o smartphone. Y si los usuarios corporativos detectan estas señales de forma oportuna y notifican a su personal de seguridad de la información (o al menos a los especialistas en TI), esto complica enormemente los intentos de los atacantes de lograr su objetivo. Por tanto, decidimos enumerar los síntomas más obvios que pueden indicar que se está ejecutando malware en un dispositivo o que los hackers están interfiriendo con él.

El dispositivo está muy lento

Casi cualquier sistema de usuario comienza a iniciarse y/o funciona más lentamente con el tiempo. Esto puede deberse a varias razones: el disco está lleno, algún software requiere más recursos después de una actualización o el sistema de enfriamiento simplemente está obstruido con polvo. Pero también puede ser signo de que un código malicioso se está ejecutando en el dispositivo. Recomendamos notificar al menos al departamento de TI sobre estos problemas, especialmente si la caída del rendimiento es drástica.

La computadora accede contantemente al disco duro

Si en la máquina parpadea constantemente la luz de acceso al disco duro, hace mucho ruido o simplemente copia archivos con una lentitud absurda, aunque no hayas iniciado ningún proceso que consuma recursos, esto puede significar que el disco está fallando o que algún programa está leyendo o escribiendo datos de forma constante. De cualquier manera, este comportamiento no es normal: es mejor ir a lo seguro y consultar con TI.

Problemas de Cuenta

Si de repente algunos servicios o sistemas ya no te dejan acceder tras ingresar su contraseña (correctamente), es una razón para tener cuidado. Puedes intentar restablecerla, pero si alguien más la ha cambiado, no hay garantía de que no lo vuelva a hacer. Es mejor avisar al responsable de seguridad. También hay que hacerlo si te desconecta repentinamente de los servicios o si recibes múltiples notificaciones sobre intentos de cambiar la contraseña. Todo esto es indicio de un posible ataque.

Ventanas emergentes

Un dispositivo que ocasionalmente notifica al usuario sobre una actualización o que la batería está a punto de agotarse es normal. Pero los mensajes de error regulares son una señal de que algo no funciona correctamente y el departamento de TI debe ser consciente de ello. Del mismo modo, no es normal que de repente comiencen a aparecer ventanas no solicitadas con anuncios o solicitudes para confirmar la contraseña.

Comportamiento sospechoso del navegador

En ocasiones, el comportamiento incorrecto del navegador puede servir como evidencia de un ataque; no solo las ventanas que aparecen repentinamente que ya mencionamos. Si el malware de tipo adware irrumpe en tu computadora, puede comenzar a sustituir banners en distintas páginas por el mismo tipo de publicidad, pero de legalidad dudosa. Por supuesto, esto también significar un problema por parte de las redes de intercambio de banners. Pero si el mismo anuncio aparece en todos los sitios es un síntoma alarmante. Además, hay que prestar atención a las redirecciones. Si ingresas una dirección y el navegador suele redirigirte a otra, es tiempo de informar a los especialistas.

Archivos o carpetas inaccesibles o faltantes

Si recientemente abriste archivos o directorios de forma normal pero ahora no puede abrirlos, o han desaparecido por completo, es una razón clara para contactar al departamento de TI. Tal vez borraste algún archivo importante por error, pero tal vez fue encriptado por ransomware o eliminado por un limpiador.

Han aparecido archivos o aplicaciones desconocidos

Si no instalaste un software nuevo ni descargaste o actualizaste algo, pero todavía tienes nuevos programas, archivos, botones en el programa, complementos, herramientas o cualquier otra cosa desconocida en tu computadora, entonces es mejor consultar con TI qué son y de dónde vienen. Vale la pena prestar atención especial a las notas de rescate. Ha habido casos en los que las víctimas ignoraron tales notas porque todos los archivos parecían estar disponibles y sin cambios. Pero luego resultó que el ransomware no pudo cifrar los archivos, pero los exfiltró con éxito a los servidores de los atacantes.

Notificaciones de conexión remota

Los atacantes suelen utilizar software legítimo de acceso remoto. Como regla general, dicho software muestra un mensaje en la pantalla de que alguien se ha conectado a la máquina de manera remota. Si una notificación de este tipo aparece sin tu consentimiento, o si de repente se te pide otorgar acceso a una persona desconocida, lo más probable es que un hacker esté atacando tu computadora. Los administradores de sistemas reales, suelen advertir a los usuarios a través de un canal de comunicación confiable sobre la necesidad de una conexión remota.

Algo impide que tu computadora se apague o reinicie

Muchos virus necesitan permanecer en la memoria RAM. Los troyanos espía también necesitan tiempo para cargar la información recopilada en los servidores de los atacantes. Como resultado, el malware tiene que mantener la computadora funcionando la mayor cantidad de tiempo posible. Si notas que tu dispositivo no se apaga correctamente, avisa al oficial de seguridad o al especialista en TI cuanto antes.

Cartas o mensajes que no enviaste

Si tus contactos se quejan porque recibieron correos o mensajes instantáneos tuyos, pero no fuiste quien los envió, significa que alguien obtuvo acceso a tus cuentas o está manipulando uno de tus dispositivos. En cualquier caso, debes notificar a alguien responsable de la seguridad corporativa.

Cómo mantenerse Seguro

Claro, no todos los ataques son detectables a simple vista. Por tanto, recomendamos usar soluciones de seguridad que detecten y detengan actividades maliciosas antes de que sean evidentes para el usuario.

Fuente: latam.kaspersky.com

 

 


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545