Archives marzo 2024

¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. En este artículo analizamos por qué es importante tener control sobre ella y cómo podemos reducirla.

Al caminar en la arena es inevitable dejar una marca que hace muy fácil rastrear nuestro camino. Lo mismo ocurre cada vez que realizamos un posteo, damos un clic o ingresamos en un sitio, todo pasa formar parte de nuestra huella digital

En este artículo analizaremos por qué es tan importante, mediante qué buenas prácticas, reducir y controlar el rastro que dejamos online para que los cibercriminales no puedan utilizarlo a su favor, en pos de sus ataques.

¿Qué es la huella digital?

Desde crear un perfil en las redes sociales, iniciar sesión en diversas plataformas, comunicarse por email, utilizar motores de búsqueda, aplicaciones de mensajería y herramientas de videoconferencia, hasta consumir contenido a través de servicios de streaming. Estos hábitos, que representan nuestra cada vez más agitada vida en internet, van dándole forma a la huella digital.

La huella digital puede componerse de datos públicos, datos que uno genera, y datos publicados por terceros. Repasemos cada uno:

  • Datos públicos: domicilio al cual están asociados los diferentes tipos de servicios o facturas, resúmenes de tarjetas de crédito, resoluciones judiciales.
  • Datos que uno genera: posteos y fotos en redes sociales, comentarios en foros, formularios que completas, contenidos personales como currículum que se cargan en plataformas como LinkedIn.
  • Datos publicados por otros: como fotos, posteos de nuestro entorno, espacios de pertenencia en redes sociales.

A su vez, estos datos pueden dar forma a dos tipos de huellas:

  • Huella activa: incluye los datos que se comparten voluntariamente como publicar fotos, dejar comentarios o participar en foros.
  • Huella pasiva: son los datos que se recopilan sin que el usuario sepa, como por ejemplo un sitio web que guarda cuántas veces ha sido visitado y de dónde es el usuario, o una publicidad que hace seguimiento de los “Me gusta” en las redes sociales.

Una buena manera de comprobar el estado de nuestra huella digital es poner nuestro nombre en Google y visualizar los resultados. Allí tendremos un pantallazo de la cantidad de datos e información que estamos dejando en el suelo digital. Sobre todo porque la huella es seguida muy de cerca por los cibercriminales para llevar a cabo sus acciones maliciosas.

¿Cuál es el impacto de no controlar la huella digital?

La huella digital se compone de datos personales (algunos más críticos que otros), que todos juntos dan forma a un perfil permanente de nuestra vida en línea. Y esa huella es perenne, y por ende, muy fácil de rastrear por el cibercrimen o bien sensible a posibles filtraciones. Allí radica la importancia de entender el impacto que puede tener el no tomar la suficiente conciencia de la huella que podemos estar dejando, y de cómo puede ser utilizada de manera maliciosa.

Toda la información que va quedando en el mundo digital puede ser utilizada (y lo es, de hecho) por actores maliciosos para reconstruir nuestro perfil con el objetivo de llevar a cabo delitos y fraudes aprovechándose del robo y la suplantación de nuestra identidad.

Realmente es muy fácil para los cibercriminales reconstruir una imagen altamente fidedigna de nuestra vida y hábitos diarios con solo tomarse el trabajo de recopilar toda la información disponible en línea. Con el agravante de que esto no solo pone en riesgo la privacidad digital, sino que también puede poner en peligro la seguridad física.

De hecho, pequeños detalles del pasado (como información publicada hace 20 años en blogs como My Space) pueden ser la punta del ovillo para que un actor malicioso pueda revelar tus contraseñas. Y hasta datos como el nombre de una mascota o el puesto que se ocupa en un trabajo pueden ser también la clave para que el cibercrimen intente abrir cuentas en línea o bien personalizar ataques de phishing con el objetivo de obtener información más confidencial.

La dark web también pone el foco en nuestra huella digital: el mercado clandestino de los datos personales y sensibles es muy grande y mueve millones, y hasta los menores de edad son víctimas de este flagelo.

Por otro lado, el cibercrimen no es la única preocupación asociada a la huella digital: ésta también puede determinar la reputación digital de una persona, que en los tiempos que corren tiene la misma importancia que la reputación fuera de Internet. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisión definitiva de contratación. La misma metodología es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos.

¿Cómo reducir la huella digital?

Con algunos simples pasos, valga el juego de palabras, es posible reducir sensiblemente la huella digital. Lo primero, como siempre, es tomar conciencia de la importancia y valor que tienen los datos e informaciones que, muchas veces sin darnos cuenta, vamos dejando en el camino. Luego, sí, hay diversas buenas prácticas para implementar que ayudarán a minimizarla lo más posible:

  • Limitar el volumen de información que publicas y compartes en Internet, ya sea en tus redes sociales o con empresas u organizaciones.
  • No compartir números de teléfono, direcciones de correo electrónico y domicilio, detalles financieros u otra información personal a menos que sea estrictamente necesario.
  • Buscar tu nombre en Internet y contactar directamente a los propietarios del sitio correspondiente para solicitar la eliminación de la información que desees. También puedes comunicarte con los motores de búsqueda para hacer lo mismo.
  • Utilizar una VPN para enmascarar la dirección IP de tu equipo y lograr que tus acciones en línea sean prácticamente imposibles de rastrear.
  • Verificar regularmente cuáles aplicaciones utilizas y cuáles no, para eliminar las que corresponden. También es necesario revisar los permisos de las apps que decidas conservar.
  • Considerar el rechazo de las cookies, como también deshabilitar el seguimiento de terceros yendo a la configuración de privacidad de tu navegador.
  • Evitar que las aplicaciones rastreen tu ubicación.

Pensamientos finales

¿Tomando nota y aplicando cada uno de estos consejos tendremos el control total de nuestros datos? La respuesta no es fácil ni definitiva, pero lo más probable es que no. Todo depende en realidad del tipo que usuario que seas. Esto quiere decir que si la privacidad es una de tus preocupaciones y tu presencia online es limitada, seguramente puedas eliminar la mayor parte de tu huella digital.

Ahora bien, si tus datos están en redes sociales y otras partes, será muy difícil limpiar tu huella. De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes. Y todo esto, sin contemplar los datos relacionados con tu actividad en línea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento.

Más allá de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti. Se trata solo de dar los pasos en la dirección correcta.

Fuente: www.welivesecurity.com

¿Cómo pueden robar las claves de acceso a tu banco?

Las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños.

Ecuador– Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos

ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:

  1. Sitios falsos: Los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.

Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.

  1. Malware: El malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han causado daños por una cifra que asciende a los 110 millones de euros. 

Hay distintas manera en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante correos de phishing o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.

  1. Llamadas telefónicas: Dado que los estafadores son profesionales en su rubro y suelen contar historias de manera muy convincente, se valen de la ingeniería social para engañar y robar información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así la manipulación es más fácil de llevar a cabo. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.

  1. Perfiles falsos en redes: Otra táctica común y muy eficiente es el armar perfiles falsos en las redes sociales (léase Facebook, Instagram o Twitter), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas.

  1. Scraping: El scraping o “rascado” funciona una vez que una persona empieza a seguir la cuenta oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.

Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:

  • Verificar la dirección web visitada y confirmar que es la correcta.

  • Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que dice ser.

  • No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.

  • No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente. Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona.

  • No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes desconocidos.

  • Siempre utilizar software de seguridad para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.

  • Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.

“El primer paso como siempre en estos casos es interiorizarse y mantenerse informado de las estrategias y técnicas que utilizan los cibercriminales para obtener las credenciales bancarias y cualquier otro tipo de información sensible. Y la principal aliada en esto de mantener las claves protegidas es una solución de seguridad, que cuide las operaciones en línea, pero sobre todo, las bancarias. Las soluciones de seguridad también evolucionaron y, por ejemplo, de ESET se destaca la “Protección de banca y pagos en línea”, que asegura que cada una de las transacciones estén protegidas dentro de un entorno seguro y confiable, brindando protección contra el fraude online. Además, el modo de navegador seguro ofrece protección automática para las operaciones bancarias en línea y encripta automáticamente la comunicación entre el teclado y el navegador (en todos los navegadores compatibles) para proveer una capa de seguridad adicional frente a keyloggers, malware y otros tipos de amenazas digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: ESET, Ecuador

Cinco ciberataques contra los departamentos de marketing

Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.

Cuando hablamos de ataques a empresas, solemos centrar la atención en cuatro aspectos: finanzas, propiedad intelectual, datos personales e infraestructura de TI. Sin embargo, no debemos olvidar que los ciberdelincuentes también pueden tener como objetivo activos de la empresa gestionados por los equipos de relaciones públicas y marketing, lo que incluye los envíos de correo electrónico, las plataformas de publicidad, los canales de redes sociales y los sitios promocionales. A primera vista, estos objetivos pueden parecer poco atractivos para los delincuentes (“¿dónde están los ingresos?”), pero en la práctica todos ellos pueden servir a los ciberdelincuentes para sus propias “actividades de marketing”.

Publicidad maliciosa

Para gran sorpresa de muchos (incluso de los expertos en seguridad de la información), los ciberdelincuentes llevan varios años ya haciendo un uso activo de la publicidad de pago legítima. De una forma u otra, pagan por anuncios de banner y ubicaciones en las búsquedas, y emplean herramientas de promoción corporativas. Hay muchos ejemplos de este fenómeno, que se conoce con el nombre de publicidad maliciosa. Por lo general, los ciberdelincuentes anuncian páginas falsas de aplicaciones populares, campañas de promoción falsas de marcas famosas y otros métodos fraudulentos dirigidos a una audiencia amplia. A veces, los autores de las amenazas crean su propia cuenta de publicidad y pagan por los anuncios, pero este método deja demasiados rastros (por ejemplo, los datos de los pagos). Por eso encuentran más interesante otro método: robar credenciales de inicio de sesión y piratear la cuenta de publicidad de una empresa reputada, para después promocionar sus sitios fraudulentos a través de ella. Esto ofrece una recompensa doble a los ciberdelincuentes: pueden gastar el dinero de terceros sin dejar un rastro excesivo. Y la empresa víctima, además de ver cómo se destruye su cuenta de publicidad, se enfrentará a un problema tras otro, que podría acabar con el posible bloqueo de la plataforma de publicidad por distribuir contenido malicioso.

Votos negativos y pérdida de seguidores

Una variación del método anterior es tomar el control de las cuentas de publicidad pagada en las redes sociales. Las características específicas de las plataformas de redes sociales crean problemas adicionales a la empresa objetivo.

En primer lugar, el acceso a las cuentas de empresa en las redes sociales suele está vinculado a las cuentas personales de los empleados. A menudo, los atacantes solo tienen que lograr acceder al ordenador personal de un anunciante o robar su contraseña de la red social para obtener acceso no solo a los me gusta y las fotos de gatos, sino también al ámbito de acción que le ha autorizado la empresa para la que trabaja. Eso incluye publicar en la página de la red social de la empresa, enviar correos electrónicos a los clientes a través del sistema de comunicación integrado en la página y publicar anuncios de pago. Revocar estas funciones de un empleado que haya sufrido un ataque de este tipo es sencillo, siempre que no sea el administrador principal de la página de la empresa, en cuyo caso, restaurar el acceso requerirá un gran esfuerzo.

En segundo lugar, el formato de la mayoría de los anuncios en las redes sociales es como “publicaciones promocionadas” creadas en nombre de una empresa en concreto. Si un atacante publica y promociona una oferta fraudulenta, la audiencia verá de inmediato quién la ha publicado y podrá manifestar su desaprobación directamente en los comentarios de la publicación. En este caso, la empresa no solo sufrirá un daño económico, sino también un perjuicio visible a su reputación.

En tercer lugar, en las redes sociales muchas empresas guardan “audiencias personalizadas”, es decir, un conjunto preparado de clientes interesados en distintos productos y servicios, o de usuarios que han visitado previamente el sitio web de la empresa. Aunque generalmente estas audiencias no se pueden extraer (es decir, robar) de una red social, lamentablemente es posible crear publicidad maliciosa dirigida a una audiencia específica y que, por lo tanto, sea más eficaz.

Boletines no programados

Otra forma eficaz que emplean los ciberdelincuentes para obtener publicidad gratuita es secuestrando una cuenta en un proveedor de servicios de correo electrónico. Si la empresa atacada es lo suficientemente grande, puede llegar a tener millones de suscriptores en su lista de correo.

Este acceso se puede explotar de varias formas: enviando una oferta falsa irresistible a las direcciones de correo electrónico de la base de datos de suscriptores; sustituyendo de forma encubierta los enlaces de los correos publicitarios planificados; o simplemente descargando la base de datos de suscriptores para enviarles correos de phishing de otras formas en el futuro.

De nuevo, el daño sufrido es económico, de reputación y técnico. Por “técnico” nos referimos al bloqueo de los futuros mensajes entrantes por parte de los servidores de correo. En otras palabras, después de que se hayan enviado los correo maliciosos, la empresa víctima tendrá que resolver el problema no solo con la plataforma de correo, sino también con proveedores de correo electrónico específicos que la hayan bloqueado por ser una fuente de mensajes fraudulenta.

Un efecto secundario muy desagradable de un ataque de este tipo es la filtración de datos personales de los clientes. Se trata de un incidente en sí mismo, capaz de infligir no solo daño a tu reputación, sino que también puede conllevar una multa por parte de los reguladores de protección de datos.

Cincuenta sombras de un sitio web

El pirateo de un sitio web puede pasar desapercibido durante mucho tiempo, especialmente si ocurre con una empresa pequeña que hace negocio principalmente a través de las redes sociales o fuera de Internet. Desde el punto de vista de los ciberdelincuentes, los objetivos al piratear un sitio web varían según el tipo de sitio y la naturaleza del negocio de la empresa. Si dejamos de lado los casos en los que la vulneración del sitio web forma parte de un ciberataque más sofisticado, generalmente podemos distinguir las siguientes variedades.

En primer lugar, los actores de amenazas pueden instalar un skimmer web en un sitio de comercio electrónico. Consiste en un pequeño fragmento de JavaScript oculto, que se incrusta directamente en el código del sitio web para robar los datos de las tarjetas cuando los clientes pagan una compra. El cliente no tiene que descargar ni ejecutar nada, simplemente paga por lo que quiera adquirir en el sitio y los atacantes dispondrán de los datos para robar a esa víctima.

En segundo lugar, los atacantes pueden crear subsecciones ocultas en el sitio y llenarlas de contenido malicioso. Estas páginas se pueden utilizar para una gran variedad de actividades delictivas, como por ejemplo, regalos falsos, ventas falsas o distribuir software convertidos en troyanos. Usar un sitio web legítimo para estos fines es ideal, siempre que los propietarios no se den cuenta de que tienen “invitados”. De hecho, existe todo un sector especializado en esta práctica. Son especialmente populares los sitios desatendidos que se crearon para alguna campaña de marketing o evento único y que, posteriormente, se olvidaron.

El daño a una empresa por el pirateo de un sitio web es amplio e incluye varias consecuencias: mayores costes relacionados con el sitio debido al tráfico malicioso; la disminución en el número de visitantes reales debido a una caída en el ranking SEO del sitio; posibles disputas con los clientes o con las fuerzas del orden sobre los cargos inesperados en las tarjetas de los clientes.

Explotación de formularios web

Los actores de amenazas pueden aprovecharse del sitio web de una empresa para sus propios fines incluso sin tener que piratearlo. Lo único que necesitan es que el sitio tenga una función que genere un correo electrónico de confirmación: un formulario de comentarios, un formulario de reservas, etc. Los ciberdelincuentes utilizan sistemas automatizados para explotar dichos formularios con fines de spam o phishing.

La mecánica es muy sencilla: introducen la dirección del objetivo en el formulario en el campo “Correo electrónico de contacto”, mientras que el texto del correo electrónico fraudulento se incluye en el campo “Nombre” o “Asunto”. Por ejemplo, pueden escribir lo siguiente: “Tu transferencia está lista para emitirse (enlace)”. Como resultado, la víctima recibirá un correo electrónico malicioso que contendrá un texto de este estilo: “Hola, XXX: tu transferencia está lista para emitirse (enlace). Gracias por ponerte en contacto con nosotros. En breve recibirás noticias nuestras”. Lógicamente, llegará un momento en que las plataformas antispam dejarán de permitir el envío de esos correos y el formulario de la empresa víctima perderá parte de su funcionalidad. Además, todos los destinatarios que reciban un mensaje de este tipo tendrán una mala opinión de la empresa, a la que considerarán spammer.

Cómo proteger los activos de relaciones públicas y de marketing frente a los ciberataques

Dado que los ataques descritos son bastante diversos, es necesaria una protección en profundidad. Estos son los pasos que debes seguir:

  • Lleva a cabo formación en concienciación sobre ciberseguridad en todo el departamento de marketing. Repítelo periódicamente.
  • Asegúrate de que todos los empleados cumplan las prácticas recomendadas en materia de contraseñas: contraseñas largas y únicas para cada plataforma, y el uso obligatorio de la autenticación de dos factores, especialmente en redes sociales, herramientas de correo y plataformas de gestión de publicidad.
  • Elimina la práctica de usar una contraseña para todos los empleados que necesitan acceder a una red social de la empresa u otra herramienta en línea.
  • Pide a los empleados que accedan a las herramientas de correo/publicidad y al panel de gestión del sitio web únicamente desde dispositivos del trabajo equipados con una protección total, de acuerdo con los estándares de la empresa (EDR o seguridad de Internet, EMM/UEM, VPN).
  • Insta a los empleados a que instalen una protección completa en sus ordenadores y teléfonos personales.
  • Incorpora la práctica de que haya que cerrar la sesión obligatoriamente en las plataformas de correo/publicidad y otras cuentas similares cuando no se estén usando.
  • No te olvides de revocar el acceso a las redes sociales, plataformas de correo/publicidad y el panel de gestión del sitio web inmediatamente después de que un empleado deje la empresa.
  • Revisa regularmente las listas de correo electrónico enviadas y los anuncios que se están ejecutando actualmente, junto con análisis detallados del tráfico del sitio web para detectar posibles anomalías a tiempo.
  • Asegúrate de que todo el software utilizado en tus sitios web (sistema de gestión de contenido y sus extensiones) y en los ordenadores del trabajo (p. ej., el sistema operativo, el navegador y Office) se actualice de manera periódica y sistemática a las versiones más recientes.
  • Trabaja con la empresa encargada del soporte de tu sitio web para implementar la validación y el saneamiento de los formularios; en particular, para garantizar que no se puedan insertar enlaces en campos que no estén destinados a tal fin. También debes establecer un “límite de frecuencia” para evitar que el mismo actor envíe cientos de solicitudes al día e incluir un captcha inteligente para protegerte de los bots.

Fuente: latam.kaspersky.com

 

Linux supera el 4% de cuota de mercado en el escritorio

Linux ha superado por primera vez el 4% de cuota de mercado a nivel mundial, siempre según los datos de StatCounter, única gran firma estadística que a día de hoy sigue ofreciendo dicha información. Esta ha sido, además, la compañía más conservadora en lo que a otorgar a Linux más pastel del que le corresponde, a diferencia de lo que sucedía con la desaparecida NetMarketShare.

Dicho lo cual, no se trata de una noticia en exceso sorprendente, ya que en enero -como hacemos siempre a principios de año- nos hicimos eco de esta información, marcando entonces un nada desdeñable 3,82% de cuota para Linux para con el fin de 2023. Es decir, con ese porcentaje terminó Linux según StatCounter y con el 4,03% hace lo propio en el segundo mes de 2024. De hecho, repunta la nota de enero, ligeramente inferior a la previa.

Los datos de cuota de mercado para sistemas operativos de PC que ofrece StatCounter relativos a febrero de 2024 son:

  • Windows: 72,13%
  • macOS: 15,46%
  • Desconocido: 6,11%
  • Linux: 4,03%
  • ChromeOS: 2,26%
  • FreeBSD: 0,01%

Como siempre, o al menos como lleva sucediendo en los últimos años, en los que StatCounter diferencia las cuotas de Linux, ChromeOS y ese sistema desconocido que tanto arrastra, este último no puede si no generar dudas, porque lo más probable es que ese porcentaje se reparta de manera similar a como lo hacen el resto entre plataformas reconocidas. Es de suponer, vaya, habida cuenta de cómo recoge StatCounter sus datos.

O lo que es lo mismo, atribuir ese porcentaje perdido a un sistema concreto no tiene fundamento alguno, porque usuarios que ponen medidas para que su tráfico no sea rastreado, o al menos para que los datos que se dejan por el camino sean los mínimos, los hay en todos los sistemas. De ahí que ese «sistema desconocido» se muestre como lo que es. Sin embargo, como lo que nos interesa por estos lares es Linux y el porcentaje se disgrega ahora del de ChromeOS…

Ya podemos decir que Linux está en el 4%. Como poco, hasta el mes que viene (!).

A modo de curiosidad (como el resto de la noticia), la cuota de mercado de Linux se reparte de la siguiente manera en diferentes países: en España es del 3,13%, en México del 2,22%, en Colombia del 2,75%, en Venezuela del 2,88%, en Cuba del 5,86%, en Perú del 2,11%, en Chile del 1,83%, en Argentina del 2,74%… Por continentes: en Europa es del 2,85%, en Norteamérica del 3,55%, en Sudamérica del 2,98%, en Asia del 5,79%, en África del 2,75%, en Oceanía del 1,4%…

Por último, cabe señalar el quid de la cuestión, y es que pese a que tomamos los datos que ofrece StatCounter como el referente, no son más que un indicativo que en ningún caso refleja la realidad de manera certera, no digamos absoluta; pero es lo único que hay y para seguir hablando de un uno por ciento por lo restos, mejor ir actualizándose cuando se presente la oportunidad.

Fuente: www.muylinux.com

8 de marzo – ¿Qué pasa con las mujeres en ciberseguridad?

En el Día Internacional de la Mujer, te invitamos a reflexionar sobre la representación femenina en el ámbito de la ciberseguridad, repasando qué avances hubo y qué retos enfrentamos en el camino hacia la equidad de género.

A medida que avanza la tecnología, la protección contra las amenazas cibernéticas se convierte en una preocupación central. Sin embargo, la participación de las mujeres en este sector sigue siendo notablemente baja.

En este Día Internacional de la Mujer, te propongo una reflexión a ti que trabajas en ciberseguridad: ¿Cuántas mujeres ves a tu alrededor?

La ciberseguridad ha estado dominada por los varones, lo que refleja una tendencia persistente en muchas áreas de la tecnología.  

Los estereotipos de género desempeñan un papel importante en la perpetuación de esta disparidad: la imagen del profesional de la ciberseguridad como masculino puede ser una barrera para el ingreso y el avance de las mujeres en la industria, y desalentarlas a considerar carreras en este campo.

En 2023, el número de profesionales de ciberseguridad a nivel mundial ascendió a 5.452.732 (en América Latina este número fue de 1.285.505), pero solo el 25% son mujeres.

Desafíos profesionales

La presencia femenina en la ciberseguridad se enfrenta a una serie de obstáculos importantes. Las teorías profundamente arraigadas retratan al profesional de la ciberseguridad como predominantemente masculino y esta percepción puede disuadir a las mujeres de considerar carreras en ciberseguridad, perpetuar la desigualdad de género y alimentar la escasez de representación femenina en la industria.

Son varios los obstáculos que dificultan el acceso de las mujeres a la ciberseguridad. Según una investigación de (ISC)² realizada en 2022, la mayoría de las mujeres que trabajan en este campo afirman haber sufrido discriminación de género. Un 87% de las mujeres declaró haber sufrido discriminación por sesgos inconscientes, mientras que el 19% afirmó haber sido víctima de discriminación explícita. Además, señalaron retrasos injustificados en el progreso profesional (53%) y reacciones exageradas a los errores (29%).

La discriminación también se refleja en la disparidad salarial. Los datos de (ISC)² muestran que el 32% de los varones que trabajan en ciberseguridad tienen un ingreso anual promedio entre $50,000 y $100,000 dólares, mientras que solo el 18% de las mujeres tienen el mismo ingreso. Además, el 25% de los varones tienen ingresos anuales de entre 100.000 y 500.000 dólares, mientras que en las mujeres solo el 20% logra esta retribución.

Sin embargo, la baja tasa de participación de las mujeres en los campos de la ciberseguridad y STEM (Science, Technology, Engineering, and Mathematics) se atribuye a una escasa presencia femenina en la educación superior en estas áreas, que trae aparejada una limitada reserva de talentos. Esta falta de representación en los entornos académicos contribuye a limitar el número de mujeres que consideran o ingresan a carreras relacionadas con la ciberseguridad.

La actualidad de las mujeres en ciberseguridad

A pesar de los desafíos, hay signos de cambio alentadores: datos recientes revelan que el 25% de los profesionales en este campo son mujeres, un aumento significativo en comparación con la tasa del 11% registrada hace una década. Este crecimiento evidencia un movimiento progresivo hacia la equidad de género en la industria y refleja los esfuerzos continuos para alentar y empoderar a las mujeres en ciberseguridad.

Este cambio está impulsado por organizaciones e iniciativas de todo el mundo que trabajan para promover la equidad de género en la industria al brindar oportunidades de educación, capacitación y tutoría para mujeres interesadas en unirse o avanzar en sus carreras en ciberseguridad.

Estos esfuerzos están contribuyendo a crear un entorno más inclusivo y diverso en el que las mujeres puedan prosperar y hacer contribuciones valiosas.

En puestos de liderazgo, además, se observa un aumento de la presencia de mujeres, lo que demuestra un importante avance hacia la igualdad de oportunidades en el sector. Las mujeres ahora ocupan puestos clave, lideran equipos y contribuyen a la formulación de políticas y estrategias.

Este progreso refleja el reconocimiento del valor y las habilidades de las mujeres y ayuda a cubrir la escasez de mano de obra en la industria, a la vez que aporta diversidad de perspectivas y experiencias que enriquecen la toma de decisiones e impulsan la innovación.

La creciente participación de las mujeres en ciberseguridad no solo promueve la equidad de género, sino que también fortalece a la industria en su conjunto. A medida que más mujeres ingresan a este campo, la industria se beneficia de una amplia gama de perspectivas, habilidades y talentos.

La diversidad es clave para abordar los desafíos cibernéticos cada vez más complejos y sofisticados, garantiza la seguridad y la protección de datos y sistemas vitales en un mundo digital en constante evolución.

En conclusión, si bien la brecha de género en ciberseguridad sigue siendo significativa, se está avanzando para cerrarla. Cada vez hay más conciencia sobre la importancia de la diversidad de género y cada vez son más las mujeres que se aventuran en la ciberseguridad.

A medida que la tecnología avanza y las amenazas cibernéticas se multiplican, la demanda de profesionales calificados/as aumenta y la industria de la ciberseguridad se presenta como una oportunidad emocionante e intelectualmente estimulante, con cada vez más presencia femenina.

Sin embargo, aún queda trabajo por hacer para eliminar los estereotipos de género y la discriminación, y asegurar que las mujeres sean valoradas y respetadas. A medida que más mujeres ingresan a este campo, la industria se beneficia de una gama más amplia de perspectivas y habilidades, fortaleciendo su capacidad para enfrentar los desafíos cibernéticos del futuro.

Fuente: www.welivesecurity.com

Educación superior y ciberseguridad

Nuestros colegas realizaron un estudio en el que, entre otras cosas, evaluaron cómo la educación en el campo de la seguridad de la información se relaciona con una carrera en ese campo.

El mercado laboral ha experimentado durante mucho tiempo una escasez de expertos en ciberseguridad. A menudo, las empresas que necesitan especialistas en seguridad de la información no pueden encontrar ninguno, al menos, aquellos que tengan la educación formal especializada y la experiencia necesaria. Para comprender lo importante que es para una empresa contar con especialistas con educación formal en esta área y qué tan bien dicha educación satisface las necesidades modernas, nuestros colegas realizaron un estudio en el que entrevistaron a más de mil empleados de 29 países en diferentes regiones del mundo. Entre los encuestados se encontraban especialistas de varios niveles: desde principiantes con dos años de experiencia, hasta directores de Tecnología de la Información (CIO) y gerentes de Centros de Operaciones de Seguridad (SOC) con 10 años de experiencia. Y, a juzgar por las respuestas de los encuestados, parece que la educación clásica no se mantiene al día con las tendencias de la seguridad de la información.

En primer lugar, los resultados de la encuesta indicaron que no todos los especialistas tienen una educación superior: más de la mitad (53 %) de los trabajadores de la seguridad de la información no tienen educación de posgrado. Y, en lo que respecta a los que sí la tienen, uno de cada dos trabajadores duda de que su educación formal realmente les ayude a realizar sus tareas laborales.

La ciberseguridad es una industria que cambia rápidamente. El panorama de amenazas está cambiando tan rápido que incluso un retraso de un par de meses puede ser crítico, mientras que la obtención de un título académico puede llevar de cuatro a cinco años. Durante este tiempo, los atacantes pueden modernizar sus tácticas y métodos de tal manera que un “especialista” graduado en seguridad de la información tendría que leer rápidamente todos los artículos más recientes sobre amenazas y métodos de defensa en caso de un ataque real.

Los especialistas en seguridad de la información con experiencia en la vida real sostienen que las instituciones educativas, en cualquier caso, no proporcionan suficientes conocimientos prácticos y no tienen acceso a tecnologías y equipos modernos. Por lo tanto, para trabajar en el campo de la seguridad de la información y luchar contra las ciberamenazas reales, de todos modos se requiere cierta educación adicional.

Todo esto, por supuesto, no significa que los profesionales de la ciberseguridad con educación superior sean menos competentes que sus colegas sin ella. En última instancia, la pasión y la capacidad de mejorar continuamente son de suma importancia en el desarrollo profesional. Muchos encuestados señalaron que recibieron más conocimientos teóricos que prácticos en las instituciones educativas tradicionales, pero sintieron que la educación formal seguía siendo útil ya que, sin una base teórica sólida, la incorporación de nuevos conocimientos progresaría más lentamente. Por otro lado, los especialistas que no tienen ninguna educación de posgrado, o que llegaron a la seguridad de la información desde otra industria de la tecnología de la información, también pueden convertirse en especialistas efectivos en la protección contra las ciberamenazas. Realmente todo depende de la persona.

Cómo mejorar la situación del mercado

Para que el mercado atraiga a un número suficiente de expertos en seguridad de la información, la situación debe ser equilibrada para ambas partes. Primero, tiene sentido que las universidades consideren asociarse con Kaspersky Academy Alliance empresas de ciberseguridad. Esto les permitiría proporcionar a los estudiantes conocimientos más aplicables en la práctica. Y, en segundo lugar, es una buena idea que las empresas desarrollen periódicamente la experiencia de sus empleados con la ayuda de cursos educativos especializados.

Fuente: latam.kaspersky.com

 

Nomofobia: ¿por qué no puedes soltar tu dispositivo móvil?

¿Te cuesta separarte de tu celular, tablet o dispositivos electrónicos en general? No estás solo. En este artículo, te explicaremos por qué puedes estar atrapado por tu teléfono móvil y tecnologías similares.

¿Con qué frecuencia vas a algún sitio sin tu teléfono móvil? ¿Cómo te sientes cuando te quedas sin señal o sin batería? Seamos sinceros, la mayoría de nosotros admitiría que ir sin nuestros queridos dispositivos al alcance de la mano nos provoca una situación de estrés, ansiedad o incomodidad.

Desde 2008 podemos darle nombre a esa sensación: nomofobia (del inglés “no mobile phone phobia”), o miedo a estar sin dispositivos móviles. Por si te sientes solo en esta adicción, debes saber que las estadísticas muestran que es una afección bastante frecuente: un metaanálisis de 52 estudios científicos, publicado en la revista Behavioral Science, mostró que el 90% de los usuarios evaluados presentó nomofobia en distintos grados.

Pero, ¿por qué nuestros smartphones se han convertido en nuestros compañeros permanentes? ¿Son culpables nuestros dispositivos y aplicaciones de manipularnos para que pasemos más tiempo conectados? Aquí te contamos cómo nuestros compañeros digitales han sido diseñados para atraparnos de formas más sutiles de lo que nos imaginamos, y qué consecuencias puede tener un apego enfermizo a nuestros dispositivos para nuestra privacidad y seguridad personal.

¿Por qué me atrapa mi teléfono móvil?

1. La comodidad

Hay unos 7.000 millones de teléfonos inteligentes en todo el mundo, lo que supone alrededor del 85% de los 8.000 millones de habitantes del planeta. Si pensamos en las diferentes funciones que puede realizar un smartphone, no es de extrañar que sean tan populares.

Con la abundancia de aplicaciones en el mercado, este dispositivo del tamaño de la palma de la mano puede simplificarte la vida cotidiana, entretenerte y mantenerte conectado. Incluso puedes vivir toda una relación romántica desde tu teléfono gracias a la inteligencia artificial

Los juegos te mantienen ocupado en largos viajes en tren y noches tranquilas a solas, luchando contra los malos, resolviendo puzles y sumando puntos. Las aplicaciones de fitness pueden ayudarte a alcanzar tus objetivos #newyearnewme, puedes seguir tus progresos, descubrir nuevos entrenamientos y ganar motivación en esos días en los que salir a correr se hace «cuesta arriba».

La lista es realmente interminable… Y ahí radica parte del problema. ¿Por qué no íbamos a querer utilizar estas herramientas para ponernos en forma, crear vínculos más fuertes y hacer más agradables la idea y vuelta al trabajo, o viajes largos?

Lo que tenemos que tener en cuenta es de que estas aplicaciones tienen funciones específicas diseñadas para que volvamos a por más. Así, una persona media pasa más de tres horas al día con su smartphone, y el uso que hacemos de las aplicaciones puede ir más allá de lo realmente beneficioso.

2. Los flujos infinitos de contenidos

Lo que podría haber empezado como un “vistazo rápido” para ver qué está pasando en su esfera digital puede llevarte a desaparecer en una madriguera de contenido. A medida que te desplazas en el feed de alguna aplicación, aparecen automáticamente nuevas noticias, publicaciones y vídeos interesantes para mantener su interés.  Es fácil perder la noción del tiempo y, con algoritmos únicos que garantizan que lo que ves es similar a las publicaciones y contenidos con los que has interactuado anteriormente, no es de extrañar que no puedas apartar la vista, aunque sea el séptimo vídeo de “perros y gatitos” que ves ese día. Para dar un ejemplo, en la plataforma TikTok en promedio las personas pasan 90 minutos al día.

3. Gratificación instantánea

Seguro que conoces esa sensación de alegría que sientes cuando algo que has compartido en Internet ha recibido varios “me gusta” y “comentarios” de tus seguidores. Y esta sensación te impulsa a querer más. Esta validación social activa el sistema de recompensa en el cerebro, una compleja red que refuerza ciertos comportamientos liberando dopamina (la hormona del placer).

Esta liberación de dopamina también se produce con otras cosas, como comer chocolate o ir de compras, por lo que es posible que acabes comiéndote toda una bolsa de golosinas para compartir o filtrándote en tu cuenta corriente (si es tu caso, consulta aquí cómo mantenerte seguro mientras compras por Internet). Si puedes conseguir el mismo subidón en tu dispositivo sin arruinarte ni arruinar tu nueva dieta, ¿por qué no ibas a hacerlo?

4. Las incesantes notificaciones

¿Hace tiempo que no utilizas tu monitor de running? No te preocupes: tu aplicación te notificará el último tiempo de tus competidores en su carrera matutina. Cuando esta notificación aparezca en tu dispositivo, te sentirás atraído a explorar más a fondo (no pueden haber corrido tan rápido, seguramente). Y luego, para evitar el FOMO (Fear of Missing Out), volverás a la aplicación para seguir tu propia carrera y comparar.

Mientras que las notificaciones pueden, como en este caso, impulsar hábitos saludables hasta cierto punto, en otros casos, como cuando aparece una notificación diciendo que tu amigo ha publicado una nueva historia en Instagram, esto puede conducirte de nuevo a ese bucle de retroalimentación de dopamina de perder horas desplazándote por el contenido.

5. El escapismo

Ya sea viendo la última serie o perdiéndote en las fotos de tu destino de vacaciones favorito, no se puede negar que los dispositivos inteligentes ofrecen un emocionante portal de escape del estrés cotidiano. Este alivio de cualquier sentimiento negativo provocado por el día a día normal estimula una mayor liberación de dopamina (y la alegría que la acompaña) que luego refuerza la profundización en tu gran evasión.

Aunque esto puede ser bueno e incluso necesario para que algunas personas desconecten y se desestresen, cuando se llega a un punto en el que te estás perdiendo las emociones de la vida real, te cuesta concentrarte y te vuelves menos productivo, puede que sea hora de replantearse esos maratones de cine.

Los peligros de la nomofobia

Ahora ya sabes por qué estás tan apegado a tus dispositivos, pero ¿cómo puede afectar esto a tu salud y bienestar general?

1. Falta de sueño de calidad

Además de la ansiedad y el estrés que puedes sentir cuando estás “desconectado”, que de todos modos pueden afectar a la calidad de tu sueño, la luz azul que emite tu dispositivo puede jugar seriamente con tu producción de melatonina, la hormona responsable de enviarte al sueño. Si te quedas despierto hasta tarde haciendo scroll, puedes perderte ese descanso de alta calidad que necesitas, vital para la salud del sistema inmunitario, la función cognitiva y, seamos sinceros, el buen humor en general.

2. Aislamiento social

Irónicamente, las numerosas aplicaciones de redes sociales de nuestros teléfonos pueden alejarnos de nuestras relaciones en la vida real. Piénsalo, cuando sales a comer con un amigo, ¿tienes el móvil en la mesa? ¿Y lo miras cada minuto para comprobar si tienes notificaciones?

Esto puede significar que no te estás implicando al máximo con tu cita para comer y te pierdes cualquier indicación crucial del lenguaje corporal que os permitiría reforzar y conectar aún más. Puede que a tu amigo, que está pasando por un mal momento en el trabajo, llorando por su ex o simplemente queriendo ponerse al día, no le impresione tanto la falta de atención que le estás prestando. Es difícil equilibrar las esferas sociales online y offline, sobre todo cuando las notificaciones no paran de sonar.

3. Menor capacidad de concentración

El flujo constante de notificaciones, la gratificación inmediata y el ritmo acelerado de los dispositivos hacen que nuestra capacidad de atención se resienta. ¿Por qué leer un documento de dos páginas cuando podemos ver un vídeo resumen de 20 segundos? Los teléfonos inteligentes y los dispositivos están cambiando nuestra forma de consumir información, tanto en línea como fuera de ella. Esto puede provocar una disminución de la productividad en entornos laborales o educativos en el mundo real.

Aumento de la ansiedad, trastornos del sueño, disminución de la concentración… no suena nada positivo. Pero cuando tu dispositivo puede ofrecerte un mundo de evasión, educación, entretenimiento y mucho más en la palma de tu mano, se trata de encontrar el equilibrio.

¿Y la privacidad y la seguridad?

Para que no se nos olvide: no es descabellado pensar que un apego enfermizo a la tecnología también puede hacer que descuides tu seguridad y privacidad personales, hasta el punto de que te involucres en comportamientos en línea que son francamente arriesgados.

Para empezar, si estás cansado y te cuesta concentrarte, hay más probabilidades de que no pienses antes de hacer clic cuando te llegue un mensaje convincente pero malicioso. También puedes perder la guardia en otras situaciones, como cuando utilizas redes Wi-Fi gratuitas sin las debidas precauciones, o puedes ser más propenso a reutilizar tus contraseñas en muchas de tus cuentas online. Lo mismo ocurre si te descargas una aplicación sospechosa que promete acceso gratuito al último programa de moda. Y la lista podría continuar…

Además, los niños y los adolescentes son aún más vulnerables a los peligros del mundo online, por lo que si usted es padre, debería asegurarse de que su propio comportamiento modela un uso saludable de la tecnología. Además de hablar con sus hijos sobre hábitos digitales saludables, puede utilizar el Control Parental de ESET para ayudarle a establecer límites que permitan a sus hijos aprovechar al máximo su conectividad de forma segura y controlada.

Para ayudar a proteger a todos los miembros de la familia, ESET Mobile Security se basa en más de 30 años de experiencia e investigación para garantizar que sus dispositivos y su mundo en línea estén protegidos, dondequiera que vaya, incluso cuando la atracción del mundo en línea es un poco demasiado fuerte para resistirse.

Fuente: www.welivesecurity.com

 

10 cosas que debes evitar publicar en las redes sociales y por qué

¿Sueles utilizar las redes sociales para difundir detalles de tu vida? A continuación te explicamos por qué este hábito puede poner en peligro tu privacidad y seguridad.

Cientos de millones de personas nos conectamos cada día a nuestras redes sociales favoritas. Compramos, compartimos fotos y noticias, nos gustan las publicaciones y los comentarios, enviamos mensajes privados y mucho más. De hecho, se calcula que Europa Septentrional y Occidental tienen los mayores índices de penetración de redes sociales del mundo, con casi el 84% de la población.

Pero nuestro uso de estos sitios también es problemático. Compartir demasiado es un problema creciente. Como mínimo, puede molestar a amigos y familiares. En el peor de los casos, puede dar lugar a suplantación de identidad, permitir a los ciberdelincuentes hacerse con sus contraseñas e incluso poner en peligro de robo sus pertenencias personales.

Aunque te consideres un experto en privacidad, los propietarios de las plataformas actualizan a menudo sus sitios web y aplicaciones, por lo que es esencial una vigilancia constante. Con esto en mente, vamos a considerar algunas cosas que sería mejor no compartir en las redes sociales, y por qué hacerlo puede poner en riesgo tu seguridad física y digital o la de tus amigos y familiares.

10 cosas que es mejor no compartir

1. Información personal identificable (IPI)

Los estafadores están siempre a la caza de pequeños datos que puedan unir para crear una identidad con la que estafar. Podrían utilizar esta información para solicitar un crédito en tu nombre o abrir cuentas en Internet. Peor aún, podrían utilizarla para descifrar sus contraseñas y/o preguntas secretas, con el fin de apropiarse totalmente de tu cuenta. Algo tan inocuo como el nombre de su mascota o su fecha de nacimiento deberías mantenerlo en secreto.

2. Planes de viaje

Publicar una foto o una actualización diciendo que estás emocionado por unas próximas vacaciones, podría indicarle a alguien que monitoree tu cuenta que tu propiedad quedará desatendida durante ese tiempo. Lo mejor es no ser muy preciso y no poner nada de fechas. Por la misma razón, es mucho mejor publicar fotos de las vacaciones una vez que estés de vuelta en casa.

3. Datos sobre la ubicación

Como ya hemos dicho, hay un punto en el que la ciberdelincuencia y la delincuencia física se solapan, y ese punto suele estar en las redes sociales. Si un delincuente sabe que una persona va a estar sola en casa, o caminando por una zona remota, o que su propiedad va a estar desocupada, puedes adivinar lo que puede ocurrir a continuación. Mantén tus datos de localización en secreto siempre que sea posible. Además, algunas plataformas de redes sociales pueden etiquetar automáticamente la ubicación de las publicaciones. Compartir eventos familiares o ubicaciones de amigos puede revelar inadvertidamente dónde viven, trabajan o pasan el tiempo.

4. Compras cosas caras

Al igual que ocurre con los planes de viaje, publicar fotos de joyas caras o de un coche nuevo y llamativo puede provocar la envidia de tus amigos. Pero si hay alguien vigilando tu cuenta con planes más oscuros en mente, podría señalarte como objetivo potencial de atracos o robos. Intenta ser prudente a la hora de publicar información sobre nuevas compras o regalos.

5. Fotos de niños

A algunos padres les encanta compartir fotos de sus hijos. Pero, ¿son tus hijos lo bastante mayores para dar su consentimiento? Puede que no les gusten las fotos de bebés desnudos o de niños babeando por todo Internet cuando tengan edad suficiente para pedirte que pares. Por no hablar de los tipos más siniestros que pueden rastrear la web en busca de imágenes de niños. Ni que decir tiene que si estás pensando en colgar imágenes de los hijos de otra persona, pide siempre su consentimiento. De lo contrario, podrías estar infringiendo la ley.

6. Agravios laborales

¿Qué hay peor que te roben una joya cara? ¿Perder el trabajo? Por eso es importante guardar silencio sobre cualquier asunto polémico relacionado con el trabajo. Si quiere desahogarse, hágalo con un compañero o amigo fuera de Internet. Si Recursos Humanos o incluso un compañero descontento descubren que te has estado quejando de tu lugar de trabajo, de tus compañeros y/o de tu jefe, podrías meterte en problemas.

7. Datos financieros

Al igual que en el caso de la información personal, conviene mantener en secreto los datos financieros. Así que nada de publicar datos de tarjetas de crédito o débito. Incluso si la imagen parece demasiado borrosa o lejana para ser vista, podría ser suficiente para dar a los estafadores la oportunidad combinarla con otros datos personales de tu cuenta para cometer un fraude de identidad.

8. Información personal identificable de familiares y amigos.

La información que se comparte en las redes sociales suele ser permanente y no todo el mundo se siente cómodo compartiendo en línea sus datos personales o detalles de su vida. Además, no querrás arriesgarte a que tus amigos y familiares sean estafados en Internet. Así que cuida su información personal identificable como proteges la tuya: bajo llave.

9. Regalos en las redes sociales

Las redes sociales están llenas de sorteos y regalos. Frecuentemente son intentos mal disimulados de hacerse con la información personal de los usuarios, o incluso de propagar malware encubierto. Piensa dos veces antes de rellenar formularios en línea y compartir enlaces a sorteos. Si parecen demasiado buenos para ser verdad, efectivamente, suelen no serlo.

10. Conversaciones privadas

Las redes sociales son por naturaleza un foro público, incluso si tu cuenta está relativamente bloqueada. Por eso no es el lugar adecuado para compartir información privilegiada. Si está relacionada con tu lugar de trabajo, es aún más importante no compartirla. Pero incluso si se trata de noticias relativamente mundanas sobre tu grupo de amigos o tu familia, podrían causar angustia y acritud innecesarias si se publican. Si no son tus noticias, no las compartas.

Algunos consejos para estar seguro

¿Cómo puedes evitar compartir más de la cuenta? Ten en cuenta lo siguiente.

  • Sé consciente de lo que publicas cuando lo publiques: Piensa siempre (aunque tu perfil esté restringido) si te sentirías cómodo contándole a alguien sentado a tu lado la misma información que estás publicando en Internet.
  • Revisa tu lista de amigos de vez en cuando: Es un ejercicio útil para purgar a aquellos que no reconoces o que preferirías que no pudieran ver tus publicaciones.
  • Restringe quién puede ver tu lista de amigos y tus publicaciones: Esto ayudará a reducir las posibilidades de que alguien utilice cualquier información que compartas con fines nefastos.
  • Restringe el acceso a las fotos: Lo ideal es que sólo puedan verlas los amigos conocidos y los familiares aprobados.
  • Activa la autenticación de doble factor ( 2FA) y utiliza contraseñas seguras y únicas: Esto reducirá la posibilidad de que alguien pueda secuestrar tu cuenta, incluso si consigue adivinar o descifrar tu contraseña.

Compartir con nuestros amigos, familiares y contactos es lo que hace que las redes sociales sean tan divertidas y gratificantes. pero también es una fuente potencial de riesgos. No te metas en líos y utiliza las redes sociales con precaución.

Fuente: www.welivesecurity.com

ClamAV 1.3: el antivirus libre añade soporte para Microsoft OneNote

ClamAV 1.3 es la nueva versión del antivirus publicado como software libre (GPLv2) y que ofrece soporte multiplataforma al abarcar oficialmente Linux, Windows y macOS. En esta ocasión, y aunque sorprenda, la novedad más destacada va dirigida a Microsoft, a la cual acompañan nuevas opciones y posibilidades.

Siguiendo el anuncio oficial y lo que hemos expuesto, empezamos con la incorporación de “soporte para extraer y escanear archivos adjuntos que se encuentran en la sección de ficheros de Microsoft OneNote. El análisis de OneNote estará habilitado de forma predeterminada, pero opcionalmente se puede inhabilitar” siguiendo algunas opciones que abarcan la línea de configuración y ficheros de configuración.

La segunda novedad mencionada de ClamAV 1.3 es la corrección de un problema que aparecía cuando se compilaba el antivirus en Haiku y sistemas tipo BeOS. Haiku es uno de los proyectos más prometedores entre los sistemas operativos para escritorio que son publicados como código abierto, pero el hecho de emplear la permisiva licencia MIT despierta las susceptibilidades de algunos.

A partir de ahora el daemon (clamd) verificará en el inicio si existe el directorio especificado por TemporaryDirectory en el fichero de configuración clamd.conf. En caso de no ser así, el daemon imprimirá un mensaje de error y se cerrará con el código de salida 1. Por otro lado, se ha añadido la capacidad de reconocer el tipo de fichero que consiste en Python compilado (.pyc) y el soporte para descifrar PDF con contraseñas vacías ha sido mejorado.

Otra cosa importante es que, en caso de configurar para compilar bibliotecas estáticas, CMake instalará a partir de ahora las bibliotecas estáticas libclamav_rust, libclammspack, libclamunrar_iface y libclamunrar requeridas por libclamav.

De entre las correcciones tenemos todavía más refinamiento para el descifrado de ficheros PDF con contraseñas vacías, la de un warning que saltaba cuando se escaneaban algunos ficheros HTML, para un problema cuando se compilaba ClamAV en formato RPM en algunas configuraciones, la solución de un problema relacionado con la impresión de MaxScanSize cuando su valor superaba los 4GB, además de otra corrección para un posible cuelgue cuando se procesaban ficheros de Visual Basic for Applications (VBA) sobre HP-UX/IA de 64-bit.

Todos los detalles sobre ClamAV 1.3 están publicados en el anuncio oficial, mientras que el antivirus puede ser obtenido para Linux (Deb y RPM), macOS y Windows a partir de la sección de descargas del sitio web oficial. También han sido publicadas las versiones 1.2.2 y 1.0.5 con dos fallos de seguridad corregidos.

Fuente: www.muylinux.com

Dos consejos para migrar de Windows a Linux con éxito

Migrar de Windows a Linux es una tarea que puede hacerse complicada, sobre todo para usuarios que tengan un nivel por debajo de lo que podría considerarse como intermedio. A pesar de que las distribuciones amigables con el usuario han mejorado mucho en términos de usabilidad, estas no hacen que Linux se parezca más a Windows, sino que más bien facilitan el uso de Linux.

Un error que suelen cometer muchos que intentan cambiar de sistema operativo es empezar por el propio sistema operativo. Seguir esta vía tiene muchas posibilidades de acabar en migración fallida, ya que al usuario se le acumula una gran cantidad de cosas a las que tiene que adaptarse y con las que no está familiarizado. Por un lado está un sistema operativo cuyo funcionamiento es radicalmente diferente al de Windows y por otro están las aplicaciones, las cuales tienen que ser sustituidas en un porcentaje por otras que sí tengan versión para Linux. La suma de estos dos factores termina creando una bola que puede llegar a ser difícil de digerir para el usuario.

Dejando de lado otros consejos muy repetidos pero muy válidos, como probar distribuciones en máquinas virtuales y sesiones en vivo sobre la máquina real para tener una idea del nivel de detección y funcionamiento del hardware (aunque la experiencia puede diferir en comparación con la instalación en local), voy a dar dos consejos que pueden contribuir a que la migración de Windows a Linux sea un éxito.

Sustituir en Windows las aplicaciones que no tienen versión para Linux por otras que sí la tengan

Si nos centramos en los usuarios comunes o que principalmente ejercen el rol de usuario final, por lo general su uso de la computadora se centra mucho más en las aplicaciones que en el sistema operativo. Teniendo en cuenta esto, lo primero que habría que hacer si se pretende cambiar de sistema operativo es sustituir las aplicaciones que no tienen versión para Linux por otras que sí la tengan, cosa que con el paso de los años se ha ido mitigando debido a la mayor presencia de aplicaciones para el sistema de código abierto.

Lo más sensato si se quiere migrar de Windows a Linux es empezar por cambiar las aplicaciones en el propio Windows. De esta manera, cuando el sistema operativo sea sustituido, el usuario verá su flujo menos impactado gracias a que está familiarizado con las aplicaciones que tiene instaladas o que puede instalar.

Sobre las alternativas, uno puede ser usar LibreOffice u ONLYOFFICE en sustitución de Microsoft Office; Kdenlive, Shotcut o DaVinci Resolve para la edición de vídeo; GIMP y Krita en sustitución de Photoshop; y así con la alternativa de turno que a niveles generales es fácil de encontrar debido a que son cosas que han sido repetidas muchas veces. Afortunadamente están todos los navegadores web (o al menos todos los populares), OBS Studio y Audacity, por citar ejemplos de aplicaciones populares tanto en Linux como en Windows.

Un detalle importante es que la migración de las aplicaciones debe ser radical, o sea, que hay que desinstalar las aplicaciones que solo soportan Windows e instalar aquellas que soportan Windows y Linux. Si el usuario empieza a vacilar, se encontrará con la bola que mencioné anteriormente cuando sustituya el sistema operativo o intente usar Linux en serio.

Una vez dominadas las nuevas aplicaciones, sustituir Windows por Linux

¿Cuál es la mejor manera de asentar Linux en el flujo de uso del usuario? Pues sustituyendo Windows por Linux, sin hacer arranque dual o dual-boot. Por lo que he visto, cuando se intenta usar los dos sistemas al 50% cada uno, en la aplastante mayoría de los casos uno termina yéndose por inercia hacia Windows y deja abandonado a Linux, por lo que al final este último acaba desinstalado.

La razón de por qué el uso al 50% tiende a acabar en migración fallida es fácil de explicar: el usuario ya está acostumbrado a usar Windows, pero Linux todavía tiene que aprender a usarlo. La mente humana tiende a preferir la comodidad al esfuerzo, así que, en caso de elegir entre algo conocido y algo desconocido, lo más frecuente es preferir lo primero.

Debido a que las aplicaciones están migradas, se supone que el usuario puede hacer su día a día sin grandes complicaciones, pero eso no quita que Linux sea un sistema operativo que funciona de manera diferente. La curva de aprendizaje está ahí y siempre habrá obstáculos que superar, pero aquí es donde entra la voluntad de aprender del usuario y su predisposición para amoldarse a algo nuevo.

Sin embargo, el cambio radical de Windows a Linux tiene algunos matices que pueden hacer necesario mantener al primero. Como ejemplos socorridos están el uso a nivel profesional (y profesional de verdad) de aplicaciones como Photoshop y AutoCAD. Desgraciadamente, en Linux no hay sustitutos de calidad similar para esas aplicaciones, así que lo recomendable para un usuario que trabaje a nivel profesional con ellas es tener una partición con Windows.

Otro caso que hace necesario el conservar una partición con Windows son los videojuegos online, sobre todo esos títulos que impiden su ejecución en Linux mediante anticheats. Si uno juega mucho a títulos como Fortnite, Valorant o League of Legends, lo más cómodo es ejecutarlos en Windows en lugar de pelearse con configuraciones de Linux y Wine que muy posiblemente no den resultados positivos, y eso contando que haya probabilidades de obtener algún resultado positivo.

Si al usuario le resulta necesario tener una partición de Windows para ejecutar cierto software concreto, lo recomendable es que utilice el sistema operativo de Microsoft solo para esa tarea y reiniciar a Linux en cuanto termine. Afortunadamente, las tecnologías modernas han reducido mucho el tiempo de arranque de una computadora y al final eso no supone una gran pérdida de tiempo.

Y pese a todo, no todo el monte es orégano

Incluso siguiendo a pies juntillas todos los buenos consejos que hay para migrar de Windows a Linux, hay algo que puede estropearlo todo: el soporte de hardware.

Aunque el soporte de hardware ha mejorado mucho con el paso de los años en Linux, la realidad es que este sigue siendo muy inferior al de Windows, y es que, mientras Microsoft tiene a todos los fabricantes de hardware trabajando para ella, en Linux todavía hay muchos controladores construidos a partir de ingeniería inversa, como por ejemplo pasa con los controladores de Xbox y el Pro Controller de Nintendo Switch. De hecho, a día de hoy sigue habiendo muchos fabricantes que siguen negándose a dar soporte a Linux, como por ejemplo Corsair, cuyos periféricos y sobre todo capturadoras Elgato llegan a ser un saco de problemas.

Migrar de Windows a Linux, a pesar de ser más fácil en la actualidad, no es camino de rosas, sino uno que requiere de determinación, constancia y ganas de aprender. Si una de las tres cosas falla, llevar la migración a buen puerto resultará mucho más difícil.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545