El software de código abierto, todo un motor económico del sector tecnológico

La Escuela de Negocios de Harvard ha publicado un informe con el que ha intentado determinar cuál es el valor del código abierto. En este portal no es nuevo que publiquemos sobre el gran peso que tiene el código abierto dentro de las empresas en particular y la economía en general, cosa que queda reflejada en hechos como la diversificación de The Linux Foundation a lo largo de su trayectoria, ya que la fundación nació con el propósito de dar sostenibilidad al kernel y ha terminado abarcando muchas otras áreas.

El informe, al contrario de lo que solemos abarcar en este medio, tiene una presentación y una exposición bastante más ásperas de lo habitual, así que iremos al grano para centrarnos en los números generales que más interesan. Si nos ceñimos a la valoración directa de la oferta del software de código abierto existente y el más extendido, nos encontramos con un valor de “solo” 4.150 millones de dólares, una cantidad que sin dudas es bastante elevada, pero que puede saber a poco si vemos que algunos de los mayores gigantes tecnológicos han superado el billón de dólares de valoración.

Sin embargo, si se cubre el valor indirecto generado por el uso del código abierto, nos encontramos con que este ascendería a 8,8 billones de dólares. Para poner esa cantidad un poco en perspectiva, el producto interior bruto mundial (PIB) para 2024 está estimado en unos 109 billones de dólares, mientras que el PIB nominal total de España asciende a unos 1,58 billones de dólares.

Otro dato interesante es que, según el mismo informe, las empresas tendrían que gastar aproximadamente 3,5 veces más en TI y tecnología en general para obtener los mismos resultados si no tuviesen acceso al código abierto. Aquí nos encontramos con dos puntos que son harto conocidos por estos lares: la tendencia del código abierto de abaratar costes y el hecho de que evita que las empresas tengan que crear una infraestructura desde cero, pudiendo de manera alternativa emplear una solución existente que ha podido ser probada por muchísimas partes, lo que contribuye a aumentar la confiabilidad.

El código abierto ha logrado tener un gran éxito en las empresas, mientras que a nivel doméstico sobrevive principalmente a través de Linux y algunas aplicaciones que han llegado a ser populares. Desgraciadamente, los cuatro grandes sistemas del ámbito doméstico son Windows, macOS, Android e iOS, y si bien el tercero es en base de código abierto a través del proyecto AOSP, las implementaciones que son servidas por los fabricantes de móviles son privativas prácticamente en su totalidad.

Otro aspecto a tener en cuenta es la división entre el código abierto y el software libre a mediados de los años 90 del Siglo XX. El primero nació prácticamente como una bifurcación del segundo con el propósito de quitarle cuestiones morales, centrarlo más en las empresas y adoptar un enfoque más permisivo, lo que se ha traducido con el paso de los años en una mayor preponderancia de las licencias MIT, BSD y Apache sobre la GPL y sus variantes.

Los que quieran conocer todos los datos del informe pueden descargarlo a partir del sitio web de Social Science Research Network.

Fuente: www.muylinux.com

Conocer los riesgos de las citas en línea

Las citas en línea son ideales para quienes buscan el amor, pero ten cuidado con los riesgos.

Transitar el panorama actual de las citas puede ser desconcertante; está lleno de aplicaciones, sitios web, perfiles falsos y acosadores al acecho. Si bien las citas antes de Tinder tenían sus desafíos, seguro parecían menos complejas.

Para complicar las cosas, está la creciente incertidumbre sobre la identidad de tu interlocutor virtual y la desconcertante posibilidad del acoso digital.

De hecho, recientemente elaboramos un informe sobre el acoso digital para conocer la realidad de estos riesgos e inquietudes. Nos relacionamos con más de 21 000 participantes para obtener más información sobre la alarmante prevalencia del abuso digital que experimentan quienes buscan el amor.

Revelaciones de la encuesta

Según los resultados de nuestra encuesta, el 34 % de los encuestados cree que buscar en Google o consultar las cuentas de redes sociales de alguien con quien acaban de empezar a salir es una forma de “diligencia debida”. Si bien, aparentemente, es inofensivo, el 23 % informó haber encontrado alguna forma de acoso en línea de un nuevo interés romántico, lo que sugiere que algunas personas pueden llevar una búsqueda rápida en Google demasiado lejos.

Además, y de manera algo alarmante, más del 90 % de los encuestados expresaron su voluntad de compartir o considerar compartir contraseñas que otorgan acceso a su ubicación. Si bien es aparentemente inofensivo a simple vista, puede comenzar a acercarse al espectro del stalkerware: un software silencioso capaz de rastrear continuamente el paradero del usuario y espiar los mensajes.

¿Cómo puedes protegerte? Consejos de los expertos

¡Hemos recopilado consejos de los principales expertos en seguridad y citas en línea para ayudarte a recorrer el trayecto del amor de manera segura este Día de San Valentín!

Mejora las medidas de seguridad de tus contraseñas:

  • Crea contraseñas complejas usando una combinación de letras, números y símbolos.
  • Nunca reutilices contraseñas en diferentes sitios y aplicaciones; mantenlas en privado.
  • Usa la autenticación de dos factores para una capa adicional de seguridad.
  • Cambia tu contraseña inmediatamente si la has compartido con alguien con quien has estado saliendo pero ya no estás en contacto.
  • Usa un administrador de contraseñas para mantener todas tus contraseñas seguras.

Técnicas de verificación proactiva de perfiles de citas en línea

  • Ejecuta una búsqueda inversa de imágenes para ese perfil; si aparece en varias páginas con varios nombres, es probable que sea un catfisher.
  • Busca inconsistencias en las historias de las personas que buscan citas y en los detalles del perfil.
  • Ten cuidado con las expresiones de amor repentinas e intensas, o con las solicitudes de dinero.
  • Usa las videollamadas para verificar la identidad de una persona que te interesa antes de reunirte en persona.

Maximizar la seguridad del perfil de citas en línea:

  • Realiza tu propia auditoría de privacidad de tus cuentas de redes sociales para comprender qué es visible públicamente.
  • Personaliza tu configuración de privacidad para controlar quién puede ver tus publicaciones e información personal.
  • Revisa regularmente tu lista de amigos o seguidores para asegurarte de saber quién tiene acceso a tu información.

Directrices de intercambio estratégico:

  • Evita publicar detalles que puedan revelar tu ubicación, lugar de trabajo o rutinas.
  • Piénsalo dos veces antes de compartir contenido íntimo o cargado de emociones.
  • Ten en cuenta los metadatos u otras pistas identificables en las fotos (como las geoetiquetas) que pueden revelar tu identidad, ubicación o detalles que prefieres mantener en privado.
  • Establece límites personales sobre el tipo de información que compartes al principio de una relación. Solo revela los datos personales de forma gradual a medida que la confianza se desarrolle con el tiempo.
  • Presta atención a tus instintos: si algo se siente mal, da un paso atrás y tómate un momento.
  • Considera cómo los datos que compartes podrían usarse para armar un perfil o poner en peligro tu seguridad física.

Plan de seguridad integral para encuentros en persona:

  • Escoge lugares públicos bien iluminados para los encuentros iniciales.
  • Evita compartir o mostrar elementos personales que puedan revelar tu dirección o información confidencial.
  • Organiza tu propio transporte hacia el lugar de encuentro y desde allí.
  • Ten un sistema de verificación con un amigo o familiar.

A medida que aceptamos las posibilidades del romance y la conexión en la era digital, no olvidemos la importancia de nuestra seguridad y bienestar. Al implementar estas estrategias, puedes explorar con confianza el mundo de las citas en línea mientras proteges tu yo digital y físico. Y nuestra solución premium de seguridad con funciones de protección de identidad y privacidad puede ayudarte a mantener la calma y ¡seguir yendo a citas!

Fuente: latam.kaspersky.com

 

La presión creciente sobre los CISO está afectando la ciberseguridad corporativa

El aumento de la responsabilidad y la carga de trabajo de Chief Information Security Officers hacen temblar las estrategias de ciberdefensa de una organización.

La presión creciente sobre los CISO está afectando la ciberseguridad corporativa.

La ciberseguridad se está convirtiendo, por fin, en un asunto de importancia para los directivos de las organizaciones y tiene cada vez un papel más importante en la toma de decisiones estratégicas. Y así debe ser, ya que el riesgo cibernético es un riesgo básico con el potencial de hacer o deshacer una organización. Tan es así que es el principal fundamento que subyace a las nuevas normas reguladoras en Estados Unidos, por ejemplo.

Este reconocimiento de la importancia de la ciberseguridad, por otro lado, trajo más presión sobre los CISO (Chief Information Security Officer), sin que necesariamente tengan el reconocimiento y la recompensa adecuados. El resultado: aumento del estrés, el agotamiento y la insatisfacción. El 75% de los CISO están dispuestos a cambiar de trabajo, —ocho puntos porcentuales más que hace un año—, y solo un 64% está satisfecho con su función —una caída del 10% con respecto al año anterior—.

Esta situación representa un riesgo adicional para la ciberseguridad dentro de las organizaciones, y abordar estas cuestiones debería ser una prioridad urgente.

Un papel cada vez más estresante

Los CISO siempre han tenido un trabajo estresante, y entre las causas más recientes de este estrés se encuentran:

  • El aumento de los niveles de ciberamenazas, que deja a muchas organizaciones en modo de alerta permanente.
  • La escasez de competencias en el sector, que deja a los equipos clave sin personal suficiente.
  • Excesiva carga de trabajo debido a las crecientes exigencias de las gerencias y altos mandos.
  • Falta de recursos y financiación adecuados
  • Carga de trabajo que obliga a los CISO a trabajar muchas horas y cancelar vacaciones
  • La transformación digital, que sigue ampliando la superficie de ciberataques corporativos
  • Requisitos de cumplimiento que siguen creciendo con cada año que pasa

No es de extrañar que una cuarta parte (24%) de los líderes mundiales de TI y seguridad hayan admitido automedicarse para aliviar el estrés. Los crecientes niveles de este padecimiento, aumentan las probabilidades de agotamiento y/o jubilación anticipada, y podrían conducir a una mala toma de decisiones (como se señala en este estudio, por ejemplo), así como afectar a las habilidades cognitivas y a la capacidad de pensar racionalmente.

De hecho, se ha sugerido que incluso la anticipación de un día estresante puede afectar a la cognición; alrededor de dos tercios (65%) de los CISO admiten que el estrés laboral ha comprometido su capacidad de rendimiento en el trabajo.

Mayor escrutinio legal, normativo e interno sobre los CISO

A la base de estrés por las características del puesto, se le ha sumado en los últimos meses un mayor escrutinio normativo, legal y por parte de los consejos de administración. Es relevante, en este sentido, detallar estos tres acontecimientos recientes que lo grafican:

  • Mayo de 2023: El ex CSO de Uber, Joe Sullivan, fue condenado a tres años de libertad condicional tras ser declarado culpable de dos delitos graves relacionados con su papel en un intento de encubrimiento de una mega brecha de 2016. Sus partidarios afirman que fue el chivo expiatorio del entonces CEO Travis Kalanick y del abogado interno de Uber Craig Clark, con Sullivan explicando que Kalanick había firmado su controvertido pago de 100.000 dólares a los hackers.
  • Octubre de 2023: Por primera vez, la SEC acusó al CISO de SolarWinds, Timothy Brown, de minimizar o no revelar el riesgo cibernético mientras exageraba las prácticas de seguridad de la firma. La denuncia hace referencia a varios comentarios internos realizados por Brown y alega que no resolvió o elevó estas graves preocupaciones dentro de la empresa.
  • Diciembre de 2023: Entran en vigor las nuevas normas de información de la SEC, que obligan a las empresas que cotizan en bolsa a informar de los incidentes cibernéticos “importantes” en un plazo de cuatro días hábiles a partir de la determinación de la importancia. Las empresas también tendrán que describir anualmente sus procesos de evaluación, identificación y gestión de riesgos y el impacto de cualquier incidente. Y tendrán que detallar la supervisión del riesgo cibernético por parte del consejo de administración y su experiencia en la evaluación y gestión de dicho riesgo.

No es solo en Estados Unidos donde está aumentando la supervisión reglamentaria: la nueva directiva NIS2, cuya transposición a la legislación de los Estados miembros de la UE está prevista para octubre de 2024, impone al consejo la responsabilidad directa de aprobar las medidas de gestión del ciberriesgo y supervisar su aplicación.

Los miembros de la alta dirección también pueden ser considerados personalmente responsables si se demuestra su negligencia en caso de incidentes graves.

Según el analista de Enterprise Strategy Group (EST) Jon Oltsik, la creciente presión que estas medidas están ejerciendo sobre los CISO está dificultando su labor principal de responder a las amenazas y gestionar los riesgos cibernéticos. Un estudio reciente de ESG revela que tareas como trabajar con la junta directiva, supervisar el cumplimiento de la normativa y gestionar un presupuesto están haciendo que el papel del CISO deje de ser técnico para orientarse al negocio. Al mismo tiempo, la creciente dependencia de TI para impulsar la transformación digital y el éxito empresarial se ha vuelto abrumadora. La encuesta afirma que el 65 % de los CISO han considerado dejar su puesto debido al estrés.

Conclusiones para los CISO y las juntas directivas

La conclusión es que si los CISO están luchando para hacer frente a la carga de trabajo, y con miedo a represalias regulatorias e incluso responsabilidad penal por sus acciones, es probable que tomen peores decisiones cotidianas. Muchos podrían incluso abandonar el sector. Esto tendría un impacto enormemente negativo en un sector que ya sufre escasez de personal cualificado.

Pero no tiene por qué ser así. Hay cosas que tanto los consejos de administración como sus CISO pueden hacer para aliviar la situación:

  • Los consejos deberían evaluar la salud mental, la carga de trabajo, los recursos y las estructuras de información de los CISO para optimizar su eficacia y evitar bajas por motivos de salud. Largos periodos sin un CISO a tiempo completo, afecta a la estrategia de seguridad.
  • Los consejos de administración deberían remunerar a sus CISO en consonancia con el elevado riesgo que su función conlleva en la actualidad.
  • Es esencial un compromiso regular entre el consejo y el CISO, con líneas de información directas al CEO si es posible. Esto ayudará a mejorar la comunicación entre ambos y a elevar la posición del CISO de acuerdo con sus responsabilidades.
  • Los consejos deberían proporcionar a sus CISO un seguro de directores y funcionarios (D&O ) para ayudar a aislarlos de riesgos graves.
  • Los CISO deben permanecer en el sector que aman y asumir mayores responsabilidades en lugar de huir de ellas. Pero también deben recordar que su papel es asesorar y proporcionar contexto al consejo. Deje que otros tomen las decisiones importantes.
  • Los CISO deben priorizar siempre la transparencia y la apertura, especialmente con los reguladores.
  • Los CISO deben ser conscientes de lo que hacen circular internamente y asegurarse de que las decisiones polémicas o las peticiones de la alta dirección se registran siempre por escrito.

Para optimizar la estrategia de ciberseguridad, los consejos deberían empezar por reevaluar cuál quieren que sea el papel del CISO. El siguiente paso es asegurarse de que el profesional de la ciberseguridad que ocupe ese puesto tenga suficiente apoyo y suficiente recompensa para querer quedarse allí.

Fuente: www.welivesecurity.com

GCompris 4: nueva versión de la suite de juegos con más actividades

Trece meses después, GCompris 4 ya está entre nosotros como la nueva versión mayor de la suite de software de entretenimiento educativo dirigido a niños de entre 2 y 10 años. Su nombre viene de la frase en francés “J’ai compris”, que en castellano viene a decir “He entendido”.

GCompris 4 contiene 190 actividades, por lo que ha incluido ocho adicionales en comparación con la versión 3 del mismo software. Dichas actividades tienen un enfoque pedagógico y están organizadas en áreas como la informática, la lectura, aritmética, ciencia, geografía, juegos, colores, formas, etc. Si alguien ve que esta suite se queda muy lejos de lo que uno suele ver en el mundo de los videojuegos, es debido a que se trata de un proyecto que no pretende asemejarse a mastodontes como Steam, Epic Games o Good Old Games, sino que su intención es ser un accesorio presente en las aulas y el hogar para brindar a los niños la oportunidad de practicar una amplia gama de habilidades.

Aparte de su enfoque pedagógico, GCompris dio hace tiempo un enorme salto tecnológico, ya que en un principio la suite fue construida con GTK, C y Python, pero en 2014 fue rehecha desde cero con Qt, QML y C++ y pasó a formar parte del proyecto KDE, lo que garantiza su continuidad como proyecto publicado como software libre bajo la licencia AGPLv3, que fue adoptada en 2021 en sustitución de la GPLv3 estándar. Otro aspecto importante es que es un desarrollo multiplataforma que abarca Linux, Windows, macOS y Android, así que es posible hacer que los niños se diviertan y aprendan desde casi cualquier sistema operativo.

Como ya hemos dicho, GCompris 4 ha traído ocho actividades nuevas, las cuales son las siguientes:

  • Clases de gramática: una actividad para identificar palabra de clases gramaticales, una clase a la vez.
  • Análisis gramatical: similar a la actividad anterior, pero con varias clases solicitadas para cada frase.
  • Calcudoku: un juego de aritmética donde el objetivo es rellenar una cuadrícula con números siguiendo ciertas reglas.
  • Adivina 24: usa los 4 números que se dan y los operadores para encontrar el número 24.
  • Friso: reproduce y completa los diferentes frisos.
  • Lee una línea graduada: una actividad donde debes encontrar un valor que se representa en una línea graduada.
  • Usa una línea graduada: coloca el valor que se indica en la línea graduada.
  • Números adyacentes: aprende los números que preceden o siguen a una secuencia determinada.

Como últimas novedades interesantes de GCompris 4 están la incorporación de los idiomas gallego, búlgaro y suajili como traducciones completas y el hecho de que los responsables del desarrollo han logrado completar la tarea de actualizar todos los gráficos para ajustarlos a las directrices después de nueve años de trabajo. Desgraciadamente, la precariedad es un mal que afecta gravemente al software libre, así que desde MuyLinux animamos a donar para contribuir a la sostenibilidad de proyectos como este.

Todos los detalles de GCompris 4 pueden ser consultados a través del anuncio oficial, mientras que la suite está disponible para su descarga desde la correspondiente sección en la web del proyecto para Linux, Raspberry Pi, Android, Windows y macOS. También existe una compilación Flatpak publicada en Flathub.

Fuente: www.muylinux.com

 

El comando ‘sudo’ llega oficialmente a Windows 11

Después de varios días de rumores, Microsoft ha anunciado que el comando sudo ha llegado oficialmente a Windows 11. Esta incorporación le dará al sistema operativo cierto sabor linuxero, pero posiblemente no en la dirección que algunos están imaginando.

Sobre el funcionamiento de sudo en Windows 11, este resulta muy similar a Linux, si es que no se puede decir que es en esencia lo mismo. Básicamente se trata de una herramienta que permite a un usuario elevar momentáneamente sus privilegios para realizar tareas que solo pueden ser ejecutadas por root o ejecutar cualquier tarea soportada como root, que en el caso de Windows correspondería al usuario Administrador o a uno que tenga ese rango.

Microsoft explica a través del correspondiente repositorio de GitHub que su sudoestá disponible para las compilaciones 26045 y posteriores de Windows 11 (Preview Build 26052 de los canales Canary y Dev). Si está en una compilación de Insiders con sudo, puede habilitarlo en la aplicación Configuración de Windows, dentro de la página ‘Características del desarrollador”.

Otro aspecto a tener en cuenta es que no se trata de una bifurcación ni un port de la herramienta que se encuentra presente en la mayoría de las distribuciones Linux, sino que es algo creado específicamente para Windows. Debido a eso y a pesar de llamarse igual, los sudo de Windows y Linux son “aplicaciones completamente diferentes”, por lo que se presentan diferencias en su implementación y su uso.

Como el sudo de Windows 11 no es en realidad una bifurcación ni un port de la herramienta del mismo nombre presente en la mayoría de las distribuciones Linux, uno llega a preguntarse si lo creado por el gigante de Redmond está publicado como código abierto. Aquí la respuesta es sí, ya que en el repositorio de GitHub se indica que está publicado bajo la licencia MIT, la favorita de la compañía con gran diferencia debido a que es extremadamente permisiva.

La llegada oficial de sudo a Windows 11 ha disparado los rumores de un futuro Windows basado en Linux que seguiría un poco el esquema de ChromeOS, o sea, tomar una base de código abierto y luego montar encima componentes privativos que no serían oficialmente compatibles con otras distribuciones ni otros sistemas operativos.

Por otro lado, también es verosímil pensar que Microsoft va a tomar cartas en el asunto sobre el tema de los usuarios, y es que, a pesar de la presencia del Control de Cuenta de Usuario (UAC), el cual salta cuando se emplea este sudo, Windows sigue empleando por defecto una cuenta de tipo administrador con demasiados privilegios.

Veremos qué trayectoria sigue el particular sudo que se ha puesto a disposición a través de ciertas compilaciones de Windows 11. Los que quieran conocer todos los detalles pueden consultar la publicación en el blog de línea de comandos de Microsoft y el repositorio de GitHub. Os dejamos con un vídeo en el que se muestra el funcionamiento de la herramienta.

Fuente: www.muylinux.com

ONLYOFFICE 8: nueva versión de la suite ofimáfica con mejor soporte de PDF, edición colaborativa y más

ONLYOFFICE Docs 8 y ONLYOFFICE Desktop Editors 8 ya están disponibles como la última versión de la suite ofimática libre. Lo primero consiste en los editores en línea que se sirven a través de un servidor, mientras que lo segundo son las aplicaciones específicas para escritorio, las que tienen instaladas los usuarios comunes que emplean esta suite. Con el fin de simplificar y para abarcar ambas implementaciones, llamaremos a este lanzamiento ONLYOFFICE 8.

Lo primero que ha sido destacado de ONLYOFFICE 8 es la posibilidad de crear formularios en documentos PDF a partir de plantillas DOCXF, las cuales son un formato de ficheros que permite insertar varios tipos de campos y ajustarlos para que el formulario tenga el aspecto que quiera el usuario. Al igual que un documento normal, soporta la aplicación formatos y estilos, además de la colaboración con otros. En anteriores versiones de la suite se empleaba OFORM para guardar y distribuir los formularios, pero con este nuevo lanzamiento se ha optado por PDF como estándar del sector.

Continuando con más cosas relacionadas con PDF, los editores para escritorio (Desktop Editors) permiten cifrar los documentos en ese formato y protegerlos con contraseñas para evitar el acceso no autorizado a ellos. Esto, obviamente, sirve para evitar que la información confidencial caiga en malas manos.

La tercera novedad de ONLYOFFICE 8 es el soporte RTL (right-to-left) en fase beta, por lo que todavía presenta algunas limitaciones. Esto quiere decir que la suite soporta textos bidireccionales tanto en los documentos como las presentaciones, pero es una característica que, debido a su estado, debe ser activada de forma manual por el usuario y no hay garantías todavía de su perfecto funcionamiento.

Las hojas de cálculo han recibido algunas novedades interesantes en ONLYOFFICE 8. La más interesante es la característica “Buscar objetivo”, que está dentro de la pestaña Datos y sirve para cuando el usuario sabe qué resultado quiere obtener de una fórmula, pero no está seguro del valor de entrada que necesita la fórmula para obtenerlo. Las otras cosas interesantes de las hojas de cálculo son el asistente de gráficos, que muestra una lista de los tipos de gráficos recomendados y una vista de previa de todos los tipos de gráficos basados en los datos seleccionados, y las series, que permiten crear rápidamente secuencias de números utilizando la función del mismo nombre.

¿Estás harto de los aspectos que te proporcionan los editores para escritorio? Las compilaciones para Linux y Windows de la suite en local permiten a partir de ahora añadir temas que han sido descargados localmente como ficheros en formato JSON. Esto puede hacerse a partir de la sección Ajustes.

Para terminar con los editores de escritorios, estos han incorporado integración con Moodle, el conocido CMS de gestión de aprendizaje de código abierto, a la lista de proveedores en la nube compatibles, por lo que es posible editar documentos almacenados en una plataforma Moodle directamente desde la aplicación de escritorio y utilizar las funciones disponibles, incluidos los plugins locales, las fuentes, el servicio de impresión y el corrector ortográfico.

Sobre cosas que han llegado a ONLYOFFICE Docs 8 (o al menos así está expuesto en el blog oficial), se ha implementado la posibilidad de añadir avatares de usuarios para que se muestren en los editores, por lo que ahora es más fácil identificar quiénes están participando en un documento compartido. Además, el panel izquierdo ha sido optimizado para trabajar con comentarios en el editor de documentos.

Y como colofón de los editores en línea, la interfaz de plugins ha sido actualizada para hacer más fácil el uso de varios de manera simultánea, los plugins que funcionan en segundo plano son ahora accesibles con pulsar el botón correspondiente y se ha incorporado un registro de cambios para cada plugin en el gestor correspondiente.

ONLYOFFICE Docs 8 puede ser obtenido en formato Deb (Debian y Ubuntu), RPM (CentOS, RHEL y derivados), Windows, contenedor Docker, imagen para Amazon Machine o imagen para Alibaba Cloud, mientras que ONLYOFFICE Desktop Editors 8 es el conjunto de aplicaciones para escritorio que compite con LibreOffice y soporta Linux, macOS sobre x86 y ARM y versiones antiguas y modernas de Windows. Para Linux se pone a disposición paquetes Deb, RPM, Flatpak, Snap y AppImage.

Fuente: www.muylinux.com

 

La ofuscación de código: un arte que reina en la ciberseguridad

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.

Las técnicas de ofuscación de código han existido durante décadas, y han evolucionado a medida que la programación y la seguridad informática avanzaron. Su origen se remonta a los primeros días de la programación.

Entre los años 80 y 90, el desarrollo de software comercial y la necesidad de proteger la propiedad intelectual y los algoritmos subyacentes, popularizó estas técnicas de ofuscación en lenguajes como C y lenguaje ensamblador con el fin de dificultar la ingeniería inversa y la comprensión del código fuente por parte de terceros. 

Con el auge de Internet y la distribución de software, estas técnicas se convirtieron en una herramienta común para proteger aplicaciones, especialmente en el ámbito de la seguridad informática y el desarrollo de software propietario.

Aunque la ofuscación de código no proporciona una protección absoluta contra la ingeniería inversa, sí dificulta el análisis y la comprensión del código por parte de personas no autorizadas y desempeña un papel crucial al proporcionar una capa adicional de protección contra intentos maliciosos de explotar vulnerabilidades en el software.

Además, puede desalentar a los piratas informáticos y a competidores deshonestos en sus intentos de copiar o modificar el software protegido.

Como contrapartida, los ciberatacantes utilizan también estas técnicas para robustecer el desarrollo de sus códigos, lo que desafía a los analistas de malware a la hora de examinar código y comprender su funcionamiento.

¿Qué es la Ofuscación de Código?

La ofuscación de código consiste en transformar el código fuente de un programa en una forma más compleja y difícil de comprender, sin alterar su funcionalidad. El objetivo es dificultar la ingeniería inversa y desalentar a los actores malintencionados que buscan descifrar y comprometer el sistema. Hace que sea mucho más difícil para un atacante comprender su lógica y estructura interna.

En el ámbito de la seguridad de aplicaciones, las Metodologías de Desarrollo Seguro de Software deben contemplar distintas técnicas de análisis de seguridad y el análisis estático del código fuente, y una vez fixeados los errores detectados agregar capas de seguridad, entre otras técnicas utilizadas en esta línea sen encuentra la ofuscación al código.

Ejemplos de Técnicas de Ofuscación de Código

1. Ofuscación de Nombres de Variables y Funciones

Una de las técnicas más comunes de ofuscación de código implica cambiar los nombres de variables y funciones a formas crípticas o poco descriptivas, de manera que sigan siendo funcioanles pero resulten difíciles de entender para quien lea el código. Por ejemplo, un nombre de variable «contraseña» podría ofuscarse como «a1b2c3d4» para complicar la comprensión del código.

Veamos un ejemplo sencillo a continuación:

Supongamos que tenemos el siguiente código en C sin ofuscar:

 

Ahora, apliquemos ofuscación cambiando nombres de variables y funciones:

En este ejemplo, los nombres de las variables y la función suma fueron cambiados a nombres genéricos.

La idea es cambiar los nombres de variables, funciones y otros identificadores a nombres más difíciles de entender, como usar nombres aleatorios o sin significado haciendo que sea más difícil para alguien que lee el código entender su propósito sin un análisis más profundo.

Siempre debemos recordemos que la ofuscación no cambia la lógica del programa, solo dificulta la comprensión del mismo.

2. Reordenamiento de Código

Implica cambiar la estructura, sin modificar su funcionalidad. Se trata de cambiar el orden de instrucciones o bloques de código sin alterar la lógica del programa para dificultar la lectura secuencial.

Veamos un ejemplo básico de cómo se podría ofuscar un programa simple en C mediante el reordenamiento de código:

Ahora, aplicando una técnica de reordenamiento, se podría alterar el orden de las líneas y cambiar el flujo del programa mientras se mantiene la misma funcionalidad:

En este ejemplo, se ha cambiado el orden de la declaración de variables y la impresión del resultado, lo que dificulta la lectura y comprensión del flujo del programa.

3. Inserción de código inútil

La inserción de código inútil es una técnica de ofuscación que añade líneas de código sin funcionalidad real, redundantes o sin sentido lógico, y por supuesto complica la comprensión del programa sin alterar su lógica.

Supongamos que tenemos un programa simple en C que calcula el cuadrado de un número ingresado por el usuario:

Para ofuscar este código utilizando la técnica de inserción de código inútil, agregando líneas adicionales que no afecten la lógica del programa:

En este ejemplo, hemos agregado variables y operaciones que no tienen ningún impacto en la lógica del programa.

Estas líneas extras no alteran el cálculo del cuadrado del número ingresado, pero sin dudas hacen que el código sea más difícil de entender para alguien que lo esté revisando.

Una técnica similar es la de inserción de código falso, en la que podemos insertar fragmentos de código falso o sin sentido en el programa para dificultar aún más la comprensión de su lógica. Con esto se logra confundir a los posibles atacantes y llevarlos a realizar suposiciones incorrectas sobre el funcionamiento real del software.

Supongamos que tenemos un programa que simplemente calcula la suma de dos números ingresados por el usuario:

Ahora, podemos aplicar la técnica de inserción de código falso añadiendo líneas adicionales que no alteren el funcionamiento del programa:

En este ejemplo, hemos agregado un bloque de código que define una variable fakeVar, calcula un resultado falso fakeResult basado en esa variable y muestra estos valores por pantalla. Estas líneas no afectan la funcionalidad del programa original, pero pueden confundir a alguien que esté intentando entender el propósito de esas variables ficticias.

4. Transformación de Estructuras de Control

Esta técnica de ofuscación de código consiste en cambiar la forma en que se organizan y presentan las instrucciones del código, modificando la estructura de las sentencias de control para hacer que el flujo del programa sea menos predecible y dificultar la comprensión de los flujos de ejecución y la lógica subyacente del software.

Veamos un ejemplo simple en C donde se aplica esta técnica:

Para ofuscar este código utilizando la técnica de transformación de estructuras de control, podríamos reescribir las condiciones utilizando operadores ternarios y cambiar el flujo lógico para hacerlo menos evidente:

En este ejemplo, la función funcionPrincipal se reescribe para utilizar un operador ternario en lugar de la estructura if-else. Esto hace que el código sea más compacto y menos legible a primera vista. Sin embargo, debemos tener en cuenta que la ofuscación puede dificultar la comprensión del código para otros desarrolladores, por lo que se debe usar con precaución, especialmente en entornos donde la legibilidad y el mantenimiento del código son importantes.

5. Cifrado y codificación

Veamos un ejemplo básico de cómo podríamos aplicar ofuscación a un programa en C usando técnicas de cifrado y codificación. Usaremos una combinación de cifrado XOR y codificación en base64:

Esta es solo una demostración básica y la seguridad que proporciona este tipo de ofuscación es limitada. En entornos reales, puede ser más compleja y el código puede ser revertido con esfuerzo suficiente.

Además, para aplicaciones de seguridad, es preferible utilizar métodos estándar y robustos en lugar de crear soluciones de seguridad caseras.

6. Sustitución de constantes por expresiones equivalentes

La técnica de sustitución de constantes por expresiones equivalentes es una forma de complicar el código reemplazando valores directos por expresiones más complejas que resulten en el mismo valor. Veamos un ejemplo sencillo en C:

Supongamos que tenemos un programa con una constante:

Para ofuscar el código usando la técnica de sustitución de constantes por expresiones equivalentes, podríamos reemplazar la constante 5 por una expresión equivalente, como (15 – 10), manteniendo la misma lógica del programa, pero dificultando la lectura directa del valor:

Esta modificación hace que el programa calcule el mismo resultado (50 en este caso), pero alguien que lea el código tendrá que deducir la relación entre 15 y 10 para entender que representa el mismo valor que la constante 5 en el contexto del cálculo.

7. Eliminación de información redundante

La técnica de eliminación de información redundante puede ser empleada para hacer el código más críptico.

Veamos un ejemplo simple en C, suponiendo que tienes una función simple que suma dos números:

Ahora, utilizando la técnica de eliminación de información redundante, podemos ofuscar el código así:

En este ejemplo, hemos reemplazado palabras clave como int, return, printf, main, etc., con letras únicas o abreviaciones utilizando #define.

Además, modificamos la estructura del código para hacerlo menos legible, y en este punto es importante tener en cuenta que la ofuscación excesiva puede hacer que el mantenimiento del código sea extremadamente difícil, por lo que se debe usar con precaución y siempre documentar de manera clara el propósito y funcionamiento del código.

8. Manipulación de estructuras de datos

La manipulación de estructuras de datos es una técnica común para ofuscar el código. Veamos un ejemplo simple en C que utiliza esta técnica para ofuscar una cadena de texto:

En este ejemplo, la función ofuscar toma una cadena y realiza una manipulación simple de los datos invirtiendo los caracteres. El mensaje original se pasa a esta función para ser ofuscado. Al ejecutar el programa, se verá cómo el mensaje se invierte logrando la ofuscación deseada.,

Las técnicas que describimos aquí son solo algunas de las existentes ya que hay muchas otras técnicas más avanzadas para ofuscar código, como el uso de punteros complicados, renombrado de variables de forma aleatoria, entre otros métodos, que pueden dificultar aún más la comprensión del código.

Más allá de que tu puedes desarrollar tus propios ofuscadores, existe software especializado para lograr tareas de ofuscación personalizables tales como, Proguard, Dotfuscator , FLOSSfuscator , o C++ Obfuscator, por supuesto cual será la mas apropiada dependerá del tipo de software y lenguaje que estes desarrollando.

La ofuscación de Código del lado de los atacantes

Las técnicas de ofuscación sirven como una capa protectora ante el reversing de código fuente, y debemos utilizarlas a la hora de codear nuestro software, pero también los ciberatacantes hacen uso de ellas para no ser detectados y poder infiltrarse en las profundidades de los sistemas víctimas.

Una parte de los cibertacantes se dedican al desarrollo de malware, y por supuesto cuando los analistas quieren examinar una muestra de algún tipo de malware se encuentran con complejas capas de ofuscación. Eso vuelve su trabajo desafiante ya que deben ser expertos en técnicas de reversing; hay códigos maliciosos que están quirúrgicamente diseñados y cuentan en algunos casos con la capacidad de descargar nuevos códigos de distintos repositorios y usar técnicas para pasar desapercibidos por los sistemas de seguridad y los usuarios finales.

En el siguiente ejemplo, que está basado en la campaña Operación Pulpo Rojo: malware dirigido a organismos de alto perfil de Ecuador , se observa que en caso de que el archivo malicioso descargado esté corriendo con privilegios elevados, procede a desofuscar un comando que va a ser ejecutado por medio de la función system de las APIs de Windows. Este comando invoca al interprete PowerShell para ejecutar un código malicioso que está codificado en base64.

Tanto los comandos como muchas cadenas de caracteres que son utilizadas por el archivo malicioso se encuentran ofuscados a través de distintos algoritmos implementados por los cibercriminales. La gran mayoría de estos algoritmos se basan en hacer uso del operador lógico XOR con diferentes claves para cada comando y/o cadenas de caracteres.

En la siguiente captura de pantalla, se puede ver cómo es la rutina utilizada para des ofuscar un comando que luego va a ser ejecutado por medio de la llamada a la función system.

Ejemplo de un comando ofuscado donde se le aplica un algoritmo para desofuscarlo y luego ejecutarlo con la función system

Ejemplo de una cadena de caracteres ofuscada que utiliza el operador lógico XOR con múltiples claves para des ofuscar su contenido.

Como pudimos observar el código se encuentra ofuscado, luego se des ofusca y se ejecuta., Y en esta línea es que el analista, debe optar por analizarlo de forma dinámica o estática para poder deducir este funcionamiento.

Conclusiones

Sin dudas la ofuscación de código se ha convertido en una táctica vital para fortalecer la seguridad del software y proteger la propiedad intelectual, y la integridad, confidencialidad, y disponibilidad de los datos en el mundo digital.

Aunque no es una medida infalible, su implementación puede disuadir a los atacantes y dificultar sus esfuerzos para comprometer sistemas informáticos sensibles. La comprensión y aplicación adecuadas de las técnicas de ofuscación de código son esenciales para mantener la integridad y la seguridad de los sistemas.

Fuente: www.welivesecurity.com

 

 

 

 

 

 

10 charlas Ted para tomar conciencia del valor de nuestros datos personales

Decálogo de charlas TED que ofrecen distintas e interesantes perspectivas sobre la importancia de la protección de datos y la privacidad en línea.

Los datos personales se han convertido en uno de los botines más preciados por los cibercriminales. Sobran los casos de engaños y estafas destinadas a obtener información sensible y privada de víctimas que por descuido o desconocimiento terminan cayendo en la trampa.

Así como varios países de la región entendieron la importancia de actualizar las leyes y normativas abocadas a la protección de datos, es importante que como usuarios tomemos también conciencia de la importancia de proteger uno de los bienes más importantes de nuestra vida digital.

Por eso es que presentamos 10 charlas TED que abordan esta temática desde diferentes ángulos y perspectivas y buscan generar conciencia y el buen hábito de mantener nuestros datos personales seguros y a salvo.

1.- Cómo te engañan las empresas tecnológicas para que renuncies a tus datos y privacidad – Finn Lützow-Holm Myrstad

Finn Lützow-Holm Myrstad es especialista en seguridad informática, cuestiones nacionales e internacionales relacionadas con la privacidad, diseño manipulador y las telecomunicaciones, y es el director de Política Digital en el Consejo de Consumidores de Noruega. Voces autorizadas si las hay, entonces, para hablar de esta temática.

En esta charla TED se focaliza en la aceptación de los términos y condiciones, y en cómo nos brindan un falso sentido de la seguridad porque, en definitiva, nuestros datos son recolectados y utilizados “en una escala inimaginable”. Seamos sinceros… ¿alguien los leyó alguna vez? El equipo de Lützow-Holm Myrstad sí lo hizo, y tardó un día y medio en leer las 900 hojas de los términos de las aplicaciones más utilizadas. La propuesta del especialista es que sean más entendibles y respeten los derechos básicos de la sociedad.

2.- Recupere el control de sus datos personales – Maria Dubovitskaya

Maria Dubovitskaya es una especialista en criptografía que ha trabajado, entre otros, en el diseño y aplicación práctica de protocolos de protección de la privacidad. En su exposición de diciembre de 2015, comenta un dato alarmante: “Menos de un dólar: ese es el costo que tiene acceder a tu nombre completo, casilla de email, fecha de nacimiento, número de teléfono y dirección en el mercado negro”.

¿Y por qué es tan barato? Por la facilidad con las que las personas comparten esos datos, muchas veces por descuido o desconocimiento, explica Dubovitskaya.

Parte de su charla se centra en el sistema que creó junto a un equipo de profesionales para que las personas solo compartan la información estrictamente necesaria.

3.- La seguridad de los datos empieza en cada ordenador – Josh Sammons

El ingeniero de soluciones informáticas Josh Sammons es un especialista en soluciones cloud y también en la prevención avanzada de fraude y piratería informática, que vela por la preservación de la integridad de los datos.

El título de su charla es lo suficientemente elocuente como el contenido: Sammons pone el foco en aquellas personas que comparten su contraseña, la guardan en el ordenador o creen que “password” es una clave segura e indescifrable.

Dedica una buena parte al análisis de los métodos de suplantación de identidad y phishing por los cuales el cibercrimen busca obtener datos personales de sus víctimas, y cierra con consejos útiles y prácticos para protegerlos.

4.- Hagamos un patrimonio común con nuestros datos médicos – John Wilbanks

John Willbanks es ampliamente reconocido por su trabajo y experiencia en el consentimiento informado, la ciencia abierta y las redes de investigación.

En su ponencia abre un debate muy interesante: ¿qué pasaría si nuestros datos son utilizados por cualquier persona para probar una hipótesis? ¿Corresponde proteger nuestra privacidad, aunque esto signifique un retraso en las investigaciones y los adelantos en el ámbito de la salud?

Su propuesta es simple: crear un patrimonio común con los datos médicos de las personas, sin poner la lupa en la protección o privacidad de estos, sino en innovador y superador que puede resultar a la hora de combatir enfermedades o encontrar curas que hoy parecen lejanas.

5.- ¿Por qué la privacidad es importante? – Glenn Greenwald

Glenn Greenwald es una periodista pionero en escribir sobre los archivos de Edward Snowden y la vigilancia ejercida por Estados Unidos hacia sus ciudadanos.

En esta charla, el reportero nos ofrece su mirada crítica sobre cómo la constante monitorización puede amenazar nuestra libertad y enriquece el debate sobre el valor de la privacidad en la era digital.

Desafía la percepción de aquellos que minimizan la importancia de la privacidad o creen que esta “solo debería ser una preocupación para quienes estén haciendo cosas malas”, y resalta cómo la ciencia respalda la inexorable conexión entre la privacidad y la mismísima naturaleza humana.

6.- Privacidad y consentimiento – Fred Cate

“Datos perdidos por parte de las empresas, robados de agencias gubernamentales, recopilados y ofrecidos voluntariamente por nosotros”, este es el escenario al que nos enfrentamos actualmente al pensar en la privacidad de nuestra información, según Fred Cate.

Pero ¿qué lugar ocupa el consentimiento en este panorama? O, más concretamente, ¿cómo gestionar el consentimiento en un mundo donde todo el tiempo se infieren datos sobre ti o se recopilan como parte de un grupo?, y por último… ¿Tenemos opción?

7.- Cómo venden tu identidad los “agentes de datos” – Madhumita Murgia

¿El anonimato ha muerto? ¿Todas las acciones que realizamos, online y offline, están siendo monitoreadas? En 2014, la periodista tecnológica Madhumita Murgia comenzó a investigar sobre los “agentes de datos”, —compañías intermediarias que recopilan, clasifican y venden los datos personales de los individuos— y descubrió una alarmante industria oculta y millonaria.

En esta charla, Murgia profundiza sobre sus hallazgos acerca de las tácticas de funcionamiento de estas redes de comercio de datos y enfatiza en la necesidad de tomar consciencia, como usuarios y como humanos, para evitar que nuestras vidas se reduzcan a ser un paquete de datos que será vendido en Internet.

8.- Lo que tus dispositivos inteligentes saben y comparten sobre ti

Kashmir Hill, periodista de tecnología, y Surya Mattu, periodista de investigación e ingeniera, comparten, en esta charla, los resultados de un experimento de dos meses en el que transformaron su hogar en uno inteligente.

Con el objetivo de revelar qué información era enviada por estos dispositivos a los fabricantes y proveedores de servicios de Internet, conectaron 18 dispositivos IoT a Internet, incluida la cama, y usaron de un enrutador especial para monitorear la actividad de la red.

Al observar los patrones de actividad, como los hábitos de visualización de televisión y el consumo de contenidos, las panelistas destacan sus preocupaciones sobre cómo los fabricantes utilizan estos datos para crear perfiles de consumidores, mejorar las ofertas y, en algunos casos, comercializarlas sin el consentimiento de los usuarios.

Ambos enfatizan, a la luz de los resultados, la necesidad de implementar medidas de seguridad desde la concepción de los dispositivos, sobre todo teniendo en cuenta que no todos los usuarios quieren participar en constantes estudios de mercado debido a su conexión wifi.

9.- El big data necesita una gran privacidad

Ted Myerson, cofundador de Anono, una empresa de tecnología enfocada en eliminar los riesgos asociados con los datos, asegura que no es necesario sacrificar la privacidad para optimizar su uso y el valor de la información.

Destaca, a su vez, cuáles son las limitaciones de las leyes de privacidad, especialmente en el intercambio de datos médicos que son vitales en la colaboración global de los investigadores, y propone un enfoque que puede remodelar la forma en que se comparten, de modo que permita la colaboración de los especialistas, más allá de sus propios laboratorios, para facilitar los avances científicos, sin sacrificar la privacidad de las personas.

10.- La ética de la recopilación de datos

Marie Wallace, estratega de analítica en IBM, lleva más de una década en la división de investigación y desarrollo de tecnologías de analítica de contenido, semánticas y sociales que sustentan soluciones como IBM Watson.

En su presentación, Wallace destaca el impacto de la privacidad en las personas y aborda el papel que desempeñan las empresas y gobiernos, consciente de que la complejidad del problema no tendrá una solución única. Entre tanto, aconseja a las personas que eviten relacionarse con organizaciones que no son transparentes en su recopilación y uso de datos.

La integración de la transparencia es el elemento central de su proyecto en IBM, con tres pilares: compromiso con la privacidad y la autonomía personal, simplificación y facilidad de uso, y empoderamiento personal para ofrecer información procesable a los empleados.

Fuente: www.welivesecurity.com

 

Por qué deberías desactivar el historial de enlaces de Facebook y cómo hacerlo

Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta función “útil”.

Facebook lanzó recientemente una nueva función llamada historial de enlaces. En esta publicación se explica qué es el historial de enlaces, por qué Facebook lo implementó, por qué deberías desactivarlo y, lo más importante, cómo hacerlo.

¿Qué es el historial de enlaces de Facebook?

Las aplicaciones móviles de Facebook vienen con un navegador integrado. Cada vez que haces clic en un enlace externo publicado en Facebook, se abre en este navegador. Hace poco, la red social decidió comenzar a recopilar el historial de todos los enlaces en los que haces clic y usar estos datos para mostrarte anuncios dirigidos.

¿Por qué Facebook lo necesita? Porque no solo es la red social más grande del mundo, sino también una de las plataformas de publicidad globales más poderosas, solo superada por Google en términos de crecimiento y funcionalidades. Antes, para recopilar datos sobre los intereses de los usuarios y mostrar anuncios dirigidos basados en ellos, Facebook utilizaba cookies de terceros. Sin embargo, la compatibilidad con las cookies de terceros se está eliminando gradualmente en el navegador más popular del mundo: Google Chrome.

Google ha diseñado su propio mecanismo para realizar un seguimiento de los usuarios y segmentar anuncios, llamado Temas de anuncios de Google. Para recopilar datos, esta tecnología hace un uso activo del navegador Google Chrome y del sistema operativo Android. No hace mucho tiempo, explicamos cómo dejar de participar en este seguimiento de Google.

Ahora, Facebook ha decidido rastrear a los usuarios a través del navegador integrado en las diversas versiones de su aplicación móvil. Así nació la función de historial de enlaces. Pero no ofrece beneficios adicionales a los usuarios habituales, a pesar de que Facebook pregona la comodidad de poder encontrar cualquier enlace que hayas abierto en el pasado. Pero si no te gusta la idea de que Facebook rastree cada uno de tus movimientos, es mejor desactivar la función; por suerte, es fácil de hacer.

Cómo desactivar el historial de enlaces de Facebook

Primero, aclaremos que el historial de enlaces solo está disponible en las aplicaciones móviles de Facebook. La función no se incluye en la versión web de la red social. Tampoco está disponible en Facebook Lite (aunque solo sea porque esta aplicación no tiene un navegador integrado) ni en la aplicación Messenger (al menos por ahora).

La primera vez que un usuario abre un enlace externo publicado en la red social después de que Facebook lanzó el historial de enlaces, se le solicita su consentimiento para usar la función.

La pantalla que solicita permiso para activar el historial de enlaces solo se muestra una vez.

Como probablemente te imaginarás, el historial de enlaces está activado de manera predeterminada. Por lo tanto, es posible que la mayoría de los usuarios den su consentimiento sin pensarlo demasiado, solo para quitarse de encima a Facebook y abrir la página que desean.

Si ya has activado el historial de enlaces y ahora deseas desactivarlo, hay dos formas sencillas de hacerlo.

La primera forma de desactivar el historial de enlaces

  • En la aplicación de Facebook, abre el Menú tocando el icono de la hamburguesa (las tres líneas de la esquina superior derecha en Android) o el icono de Perfil de la esquina inferior derecha en iOS.
  • Abre Configuración y privacidad: la forma más fácil es tocar el icono del engranaje.
  • Desplázate hacia abajo hasta Navegador y tócalo.
  • En la ventana que se abre, desactiva Permitir historial de enlaces.
  • Además, mientras lo haces, toca el botón Borrar junto a Historial de enlaces.

Desactivar el historial de enlaces de Facebook a través de Configuración y privacidad en Android.

La segunda forma de desactivar el historial de enlaces

  • En la aplicación, toca cualquier enlace publicado en Facebook. Esto abrirá el navegador integrado de la aplicación.
  • Una vez abierto, toca el icono de puntos suspensivos (esquina superior derecha en Android, esquina inferior derecha en iOS).
  • Elige Ir a la Configuración.
  • En la ventana que se abre, desactiva Permitir historial de enlaces y toca el botón Borrar junto a Historial de enlaces.

Desactivar el historial de enlaces de Facebook a través del navegador integrado en iOS

Listo. Facebook ya no recopilará tu historial de enlaces. Mientras lo haces, no olvides detener el seguimiento de Google desactivando los Temas de anuncios de Google. Para evitar el seguimiento en línea en general, utiliza la función de navegación privada en las aplicaciones de Kaspersky.

Fuente: latam.kaspersky.com