¿Qué es Whaling y cómo proteger a las organizaciones?

ataques a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware o inducir a la víctima a realizar transferencias fraudulentas.

ECUADOR ­– A diferencia de los ataques de phishing tradicionales, que se apuntan a cualquier persona sin un objetivo fijo, ESET, compañía líder en detección proactiva de amenazas, explica que el whaling es un tipo de phishing dirigido -spearphishing- que busca engañar a quienes tienen cargos de alto nivel dentro de una organización: los llamados peces gordos, de allí el nombre de este ataque dirigido, caza de ballenas en su traducción al español.

Estos ataques tienen una sofisticación que combina técnicas de ingeniería social avanzada y requieren de una investigación previa bien detallada. El resultado puede variar desde que la víctima entregue datos confidenciales de la empresa, o descargue malware en la red de la organización, hasta que, engañada, apruebe transferencias de dinero que va directo a la cuenta de los cibercriminales

Una técnica que utilizan los cibercriminales para ejecutar este engaño es el llamado fraude del CEO, en el que los cibercriminales suplantan la identidad de personas que ocupan altos rangos y envían mensajes a otras personas de alto rango haciéndose pasar por ellas aunque también puede ir dirigido a todo colaborador de la empresa u organización

“Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que se suplanta la identidad de una persona o entidad. A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en, por ejemplo, LinkedIn.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los ataques de whaling funcionan al seguir una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

  1. Investigación sobre la organización y sus ejecutivos, a partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.

  2. Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables, a menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing. Esta técnica permite ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.

  3. Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

Por su nivel de personalización y sofisticación puede ser difícil de detectar, sin embargo, hay algunas señales de advertencia a las que hay que prestar especial atención:

  • Remitente falsificado: A veces, puede parecer que los correos electrónicos provienen de una fuente confiable, pero un examen detallado puede revelar ligeras discrepancias en la dirección de correo electrónico.

  • Solicitudes inusuales: Siempre se debe comprobar por otros canales de comunicación, si se recibe una solicitud de información confidencial o transferencias financieras urgentes.

  • Errores gramaticales y ortográficos: Aunque es una tendencia el uso de inteligencia artificial para la confección de las estrategias de ingeniería social que hacen a los correos de phishing más convincente, es útil prestar atención a posibles errores que puedan contener.

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren con organización, sobre todo si son de altos rangos, para que se mantengan en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estás van mutando. ESET comparte algunos puntos clave para protegerse:

  • Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.

  • Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.

  • Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o las llamadas telefónicas, puede proporcionar una capa adicional de seguridad.

  • Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.

  • Utilizar reglas de marcado de correos electrónicos externos ayuda a detectar y bloquear intentos de fraude.

  • Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

“Los ataques de whaling representan una amenaza grave y creciente para las organizaciones, que pueden resultar en pérdidas financieras significativas y comprometer información confidencial. La concientización, la formación y la implementación de medidas de seguridad sólidas son esenciales para proteger a las organizaciones de esta forma insidiosa de ciberdelincuencia. La ciberresiliencia es una prioridad estratégica, y un enfoque integrado y bien informado puede marcar la diferencia en la protección contra este y otros tipos de fraude cibernético.”, concluye Gutiérrez Amaya de ESET Latinaomérica.

Fuente: Departamento de comunicación ESET, Ecuador.

Ciberseguridad: un tema que preocupa a las empresas de América Latina

Según el último ESET Security Report, el 28% de las empresas en LATAM considera que los riesgos asociados a la ciberseguridad son de máxima preocupación, y un 42% expresan preocupación alta. Conoce qué medidas tomar y cuáles son los principales desafíos.

Con el objetivo de comprender la importancia que tiene la ciberseguridad para las empresas de América Latina, en la nueva edición del ESET Security Report evaluamos el nivel de preocupación asociado con diversos riesgos: accesos indebidos a los sistemas, falta de disponibilidad de servicios críticos, extorsión, robo o fuga de información, y uso malicioso de recursos e infraestructura.

Del informe surge que la ciberseguridad es un tema que preocupa a las empresas de la región y, según la percepción de los encuestados, el 28% considera que estos riesgos son de máxima preocupación, mientras que el 42% los clasifica como de preocupación alta.

Resultados del ESET Security Report: Nivel de preocupación que representa para las empresas la ciberseguridad

Para profundizar, vale la pena destacar que la principal preocupación del C-Level, con un 77%, es la falta de disponibilidad de servicios críticos, lo cual claramente se alinea con la continuidad operativa del negocio. Por su parte, para los equipos técnicos (como administradores de Red, analistas y soporte), son el acceso indebido a sistemas (79%) y el robo o fuga de información (79%).

¿Qué medidas de seguridad implementan las empresas?

Ante este panorama, las empresas indicaron que el Firewall es la tecnología más ampliamente adoptada, con un 88% de las organizaciones implementándola, seguida muy de cerca por las soluciones de backup (85%) y de VPN (80%). Respecto de las soluciones antimalware, tienen una tasa de adopción por encima de la media, con un 64%.

Sí llama la atención que ciertas tecnologías avanzadas, como las soluciones de EDR que permiten hacer frente a la constante evolución de las amenazas informáticas y las nuevas técnicas y tácticas usadas para los ataques, tienen un bajo nivel de adopción en las empresas de la región. De hecho, apenas 2 de cada 5 organizaciones encuestadas la implementa.

Por otra parte, si bien el uso de contraseñas débiles es la causa de muchas de las intrusiones a los sistemas mediante ataques de fuerza bruta, solamente el 50% de las empresas asegura contar con un segundo factor de autenticación a pesar de que es una alternativa efectiva para contrarrestar este problema.

Y si bien, ante este escenario, incorporar alternativas que permitan hacer inteligencia de amenazas para conocer a los adversarios y ser más eficientes con la distribución de recursos en seguridad representa un gran paso en la madurez de las organizaciones, apenas 1 de cada 5 empresas de la región cuentan con esta tecnología.

También es interesante analizar que, aunque la fuga de información se constituye como la mayor preocupación de las empresas, apenas el 30% de las organizaciones cuentan con una solución de DLP, la cual ofrece, por ejemplo, la visibilidad de los datos confidenciales de la organización y comprobar si alguien está enviándolos a usuarios no autorizados.

Por último, dentro de las prácticas y políticas de gestión de ciberseguridad más adoptadas, la política de seguridad tiene un 83% de adopción. En contraposición, los planes de capacitación son una práctica de gestión que tiene poca adopción, ya que apenas la mitad de las empresas incluye la capacitación como parte de su plan de acción, y solo el 25% de las empresas realiza más de dos capacitaciones anuales.

¿Es posible trabajar de manera remota y segura?

Lo dicho: la ciberseguridad es una gran preocupación para las empresas de América Latina y es inevitable asociar esto al trabajo remoto, allí donde la superficie de ataque se amplía sensiblemente. La pandemia ocasionada por el COVID-19 aceleró la implementación del trabajo remoto por parte de las empresas de la región.

Hoy, el 62% de las organizaciones encuestadas funciona actualmente bajo un modelo de trabajo híbrido y solo el 3% mantiene un modelo totalmente remoto. Y en este contexto, el 77% considera que empresa sí está preparada para trabajar de forma remota y a la vez segura.

Ahora bien, en un escenario en el que los colaboradores y colaboradoras son parte fundamental de la seguridad de la información de las empresas, los cursos de capacitación (47%) y las charlas internas (33%) son los mecanismos más utilizados por las organizaciones para concientizarlos sobre ciberseguridad.

Y si bien el 51% de los colaboradores encuestados manifestó que recibe capacitaciones esporádicas por parte de su empresa, 1 de cada 5 aseguró que no cuenta con este tipo de formación. Y lo que es más alarmante aún: 1 de cada 4 colaboradores encuestados manifestó no sentirse capacitado en temas de ciberseguridad y apenas el 16% se siente capacitado para identificar posibles ataques.

 

Fuente: www.welivesecurity.com

Un escudo de confianza

Cómo gestionar los riesgos de ciberseguridad a través de un enfoque basado en la evidencia.

Ya ha pasado un mes desde que el Departamento de Comercio de EE. UU. emitió su determinación final con respecto a la venta y uso de productos de Kaspersky por parte de personas en los EE. UU. Por si no lo sabes, la decisión de este organismo en términos generales fue prohibir los productos de Kaspersky en el mercado, salvo algunas excepciones relacionadas con productos y servicios informativos y educativos. El resultado es el siguiente: los usuarios de EE. UU. ya no pueden acceder al software de ciberseguridad que escogen por su calidad y experiencia.

A lo largo de sus 27 años de historia, nuestra empresa siempre ha sido reconocida por ofrecer la mejor protección del mercado contra todo tipo de ciberamenazas, sin importar de dónde provengan. Estos son algunos ejemplos. A principios de este año, nuestros productos recibieron una vez más el premio Producto del año de un renombrado laboratorio de pruebas independiente. Año tras año, nuestras soluciones han demostrado una protección del 100 % contra la amenaza más importante: el ransomware. Además, el equipo de investigación de amenazas de Kaspersky, respetado tanto por la comunidad global de seguridad informática como por nuestros usuarios, es quien descubre, analiza y, lo más importante, revela al mundo las campañas de espionaje más grandes y sofisticadas patrocinadas por estados.

Entonces, ¿cuál podría ser la razón para prohibir las mejores soluciones de ciberseguridad en su clase y en las que confían millones de personas? ¿Se ha definido el problema de forma clara y objetiva? ¿Has visto alguna evidencia de esos riesgos a los que el gobierno de EE. UU. se ha estado refiriendo durante años? Nosotros tampoco.

Al tener que lidiar con los resultados del creciente proteccionismo (y sus duros efectos), como las denuncias de conducta indebida sin evidencia y las acusaciones basadas puramente en riesgos teóricos, hemos estado desarrollando continuamente una metodología universal para evaluar productos de ciberseguridad y, al mismo tiempo, conservar nuestro principio clave: ser transparentes y abiertos sobre cómo hacemos nuestro trabajo en la máxima medida posible.

Nos hemos convertido en la primera y seguimos siendo la única empresa importante de ciberseguridad en proporcionar a terceros acceso a nuestro código fuente, y también permitimos que nuestros partners de confianza y partes interesadas verifiquen nuestras reglas de detección de amenazas y actualizaciones de software, en un gesto de buena voluntad que no tiene antecedentes. Desde hace varios años, contamos con nuestra Iniciativa de Transparencia Global, única en su alcance y valor práctico, que una vez más refleja nuestra actitud de cooperación y determinación para abordar cualquier inquietud potencial con respecto a cómo funcionan nuestras soluciones. Sin embargo, aún enfrentábamos recelos con respecto a la fiabilidad de nuestros productos, generalmente de factores externos como conjeturas geopolíticas, por lo que hicimos un esfuerzo adicional al sugerir un marco aún más completo, que evalúe la integridad de nuestras soluciones de seguridad a lo largo de su ciclo de vida.

Lo que describiré a continuación es un marco que hemos estado compartiendo de manera proactiva con las partes que expresan preocupación sobre la credibilidad de las soluciones de Kaspersky, incluidas las pertenecientes al gobierno de los Estados Unidos. Creemos que el marco es lo suficientemente integral como para tomar en cuenta las inquietudes expresadas con más frecuencia y tiene la capacidad de formar una cadena fiable de confianza.

Los pilares clave de la metodología de evaluación de la ciberseguridad que hemos estado presentando (que, por cierto, creemos que tiene el potencial de formar la base de una metodología para toda la industria) incluyen (i) la localización del procesamiento de datos, (ii) la revisión de los datos recibidos y (iii) la revisión tanto de la información como de las actualizaciones suministradas a las máquinas de los usuarios (como parte de las actualizaciones del software y de la base de datos de amenazas). Como sucede en el marco de nuestra Iniciativa de Transparencia Global, el objetivo principal de esta estrategia es la participación de un revisor externo para verificar los procesos y las soluciones de la empresa. Sin embargo, lo nuevo en esta metodología es tanto el alcance como la profundidad de tales revisiones. Veamos los detalles…

Localización del procesamiento de datos

El tema del procesamiento y el almacenamiento de datos ha sido uno de los más confidenciales, no solo para Kaspersky sino para toda la industria de la ciberseguridad. Con frecuencia recibimos preguntas lógicas sobre qué datos pueden procesar nuestros productos, cómo se almacenan estos datos y, fundamentalmente, por qué los necesitamos. La finalidad principal del procesamiento de datos para Kaspersky es brindar a nuestros usuarios y clientes las mejores soluciones de ciberseguridad. Al recopilar datos sobre archivos maliciosos y sospechosos que detectamos en las máquinas de los usuarios, podemos entrenar nuestros algoritmos y enseñarles cómo detectar nuevas amenazas y contener su propagación.

El marco que hemos estado presentando también implica una mayor localización de la infraestructura de procesamiento de datos y la implementación de controles técnicos y administrativos que restringen el acceso a dicha infraestructura de procesamiento para los empleados fuera de un país o región determinados. Ya hemos implementado un enfoque de este tipo en Arabia Saudita con nuestro servicio de Detección y respuesta gestionados (MDR), y los mismos mecanismos se han sugerido en nuestras conversaciones con las autoridades de los EE. UU. para responder a sus inquietudes. Estas medidas garantizan que los datos locales se almacenen y procesen en un entorno físico donde el control final sobre los datos recae en personas bajo la jurisdicción local o de un país aliado cercano, según lo consideren apropiado estas personas. Al igual que con los pasos mencionados anteriormente, se puede invitar a un validador externo independiente para que revise la efectividad de las medidas implementadas.

El procesamiento de datos locales requiere el análisis de amenazas locales y el desarrollo de firmas de detección de malware locales, y nuestra metodología contempla precisamente eso. La localización del procesamiento de datos requiere la expansión de los recursos humanos para respaldar la infraestructura local. Tenemos todo listo para desarrollar aún más nuestros equipos regionales de I+D y TI en países determinados. Estos equipos serán los únicos responsables de respaldar el procesamiento de datos nacionales, gestionar el software del centro de datos local y analizar el malware para identificar nuevas ATP específicas de la región determinada. Esta medida también garantiza que haya más expertos internacionales involucrados en el desarrollo de futuras líneas de productos de Kaspersky, para que nuestras iniciativas de I+D sean aún más descentralizadas.

Revisión del proceso de recuperación de datos

Protegemos los datos que recopilamos contra posibles riesgos mediante políticas, prácticas y controles internos rigurosos. Nunca atribuimos los datos recopilados a una persona u organización específica, los anonimizamos siempre que sea posible. Además, limitamos el acceso a dichos datos dentro de la empresa y procesamos el 99 % de ellos automáticamente.

A fin de mitigar aún más cualquier riesgo potencial para los datos de nuestros clientes, hemos sugerido contratar a un revisor autorizado independiente para que controle periódicamente nuestro proceso de recuperación de datos. Este revisor en tiempo real evaluará periódicamente los datos recibidos con herramientas de análisis de datos y plataformas de procesamiento de datos para asegurarse de que no se transfiera información de identificación personal u otros datos protegidos a Kaspersky, y para confirmar que los datos recuperados se utilicen únicamente para detectar y protegerse contra amenazas y se manejen apropiadamente.

Revisión de actualizaciones y datos suministradas a las máquinas de los usuarios

Como siguiente paso en el lado del producto, se proporcionará el marco de mitigación para las revisiones periódicas de terceros de nuestras actualizaciones de la base de datos de amenazas y el desarrollo de código de software relacionado con el producto a fin de mitigar los riesgos de cadena de suministro para nuestros clientes. Es importante destacar que el tercero será una organización independiente que informará directamente a un regulador local. Esto se sumará al proceso de desarrollo de software riguroso y seguro existente de Kaspersky, que se enfoca en mitigar los riesgos, incluido un escenario en el que hay un intruso en el sistema, para garantizar que nadie pueda añadir código no autorizado a nuestros productos o bases de datos de antivirus.

Sin embargo, para mejorar aún más las garantías de seguridad, la participación de un revisor externo en tiempo real tiene como objetivo evaluar la seguridad del código desarrollado por los ingenieros de Kaspersky, sugerir mejoras e identificar riesgos potenciales para luego determinar las soluciones apropiadas.

A continuación, se muestra uno de los escenarios de cómo se puede organizar dicha verificación de las actualizaciones de la base de datos de amenazas:

Uno de los escenarios de revisión en tiempo real de bases de datos de amenazas.

Es importante enfatizar que la revisión de terceros puede incluir bloqueo o no, realizarse de forma regular o una vez que se acumule una masa crítica de actualizaciones/componentes para su revisión, así como aplicarse a todos los componentes o solo a los que se elijan. La opción de revisión más avanzada que se propone incluye bloqueo en tiempo real, lo que permite a los revisores controlar completamente el código suministrado a las máquinas de los usuarios. Una revisión con bloqueo evita que cualquier código se introduzca a un producto o actualizaciones (y, por lo tanto, a los clientes de Kaspersky) durante el proceso de revisión.

Este proceso de revisión integral podría mejorarse aún más con la firma del revisor en todas las actualizaciones suministradas a las máquinas de los usuarios después de que se haya confirmado y creado el código subyacente. Esto garantiza que el código no se modifique después de ser revisado en tiempo real.

La revisión propuesta no solo permite la verificación en tiempo real de la seguridad del código recientemente desarrollado, sino que además proporciona acceso a todo el código fuente, incluido su historial. Esto permite al revisor evaluar completamente el código recientemente desarrollado, comprender sus cambios a lo largo del tiempo y ver cómo interactúa con otros componentes del producto.

Una revisión de código tan absoluta también iría acompañada de acceso a una copia del entorno de desarrollo de software de la empresa, que refleja el que se usa en Kaspersky, incluidas las instrucciones de compilación y scripts, la documentación de diseño detallada y las descripciones técnicas de procesos e infraestructura. Por lo tanto, el revisor en tiempo real podría desarrollar o compilar código de forma independiente y comparar binarios y/u objetos de compilación intermedios con las versiones enviadas. El revisor también podría verificar la infraestructura de compilación y el software para detectar cambios.

Además, se podría proporcionar a un tercero independiente de confianza acceso a las prácticas de desarrollo de software de la empresa. Este análisis independiente tendría como objetivo proporcionar más garantías de que las medidas y los procesos aplicados por Kaspersky se ajustan a las prácticas líderes de la industria. El acceso cubriría toda la documentación de seguridad relevante, incluida, entre otras, la definición de requisitos de seguridad, el modelado de amenazas, la revisión de código, la verificación de código estático y dinámico, las pruebas de penetración, etc.

La conclusión es que, a nuestro juicio, la estrategia antes mencionada puede abordar la mayoría de los riesgos de la cadena de suministro de TIC relacionados con el desarrollo y la distribución de productos de una manera eficaz y verificable. Como mencioné anteriormente, estas son de hecho las medidas de mitigación que hemos presentado en una propuesta para analizar con el Departamento de Comercio de los Estados Unidos, lo que confirma una vez más nuestra apertura al diálogo y la determinación de proporcionar el máximo nivel de garantías de seguridad. Sin embargo, nuestra propuesta fue simplemente ignorada. Esto me lleva a creer que el motivo se basa en las ideas preconcebidas del Departamento de Comercio. Parece que en lugar de evaluar nuestra propuesta según su eficacia para abordar riesgos, se ha examinado para encontrar una excusa de rechazo.

Si bien tenemos que admitir que una vez más debemos lidiar con un acto de proteccionismo digital, sé con certeza que el mundo necesita una estrategia global de gestión de riesgos de ciberseguridad. Es crucial poder abordar el panorama de amenazas en evolución de manera efectiva y garantizar un enfoque unificado para gestionar los riesgos de seguridad cibernética en los diversos dominios de seguridad de TI. Este enfoque también podría ayudar a evitar decisiones a corto plazo que privan a millones de usuarios de su libertad de elección con respecto a una protección de ciberseguridad creíble y la creación de restricciones artificiales en el intercambio de datos entre los profesionales de la ciberseguridad. Permitamos que estos expertos se centren en su importante trabajo sin la carga adicional de la geopolítica, cuya influencia solo beneficia a los cibercriminales.

En un mundo interconectado donde las ciberamenazas trascienden las fronteras, una estrategia global es vital para reforzar las defensas de la ciberseguridad, mejorar la confianza y promover un ecosistema digital más seguro. Nuestro marco abre la puerta a un debate dentro de la industria sobre cómo debería ser una evaluación de la ciberseguridad de la cadena de suministro universal, con el objetivo final de construir un escudo de confianza sólido y, en consecuencia, un mundo más seguro.

 

Fuente: latam.kaspersky.com

La gestión de la publicidad en Firefox 128 genera dudas

Las decisiones de Mozilla son a veces incomprensibles para los usuarios de Firefox, algo a lo que se suma una comunicación por parte de la fundación que no siempre resulta del todo transparente. Eso es lo que ha pasado con la versión 128 del navegador web, que introdujo una nueva API en fase experimental llamada Privacy Preserving Attribution (PPA) para proporcionar “una alternativa al seguimiento de usuarios para la atribución de anuncios”.

La introducción de Privacy Preserving Attribution, que además está habilitada por defecto, fue entendida por muchos como una mejora a nivel de privacidad, pero la realidad es que la cosa pinta ser algo distinta y que Mozilla podría haber dado pasos hacia atrás.

Pero antes de profundizar en PPA, vamos a exponer qué es la atribución: “es la forma en que los anunciantes saben si su publicidad funciona. La atribución mide cuántas personas vieron un anuncio en un sitio web y luego visitaron el sitio web del anunciante para hacer algo que le interesaba. Por ejemplo, tal vez alguien vea un anuncio de oferta de un producto y luego lo compre. La atribución cuenta cuántas personas hacen eso”. El principal problema que acarrea la atribución es que puede ser empleada para realizar un rastreo del usuario.

Mozilla dice que “PPA no implica que los sitios web rastreen. En cambio, su navegador tiene el control. Esto significa fuertes salvaguardas de privacidad, incluida la opción de no participar”. Sobre el funcionamiento de la atribución de forma que se preserve la privacidad, la fundación explica lo siguiente:

  1. Los sitios web que muestran anuncios pueden pedirle a Firefox que los recuerde. Cuando esto sucede, Firefox almacena una «impresión» que contiene un poco de información sobre el anuncio, incluido el sitio web de destino.
  2. Si visita el sitio web de destino y hace algo que el sitio web considera lo suficientemente importante como para contar (una “conversión”), ese sitio web puede pedirle a Firefox que genere un informe. El sitio web de destino especifica qué anuncios le interesan.
  3. Firefox crea un informe basado en lo que pregunta el sitio web, pero no le da el resultado al sitio web. En cambio, Firefox cifra el informe y lo envía de forma anónima mediante el Protocolo de Agregación Distribuida (DAP) a un “servicio de agregación”.
  4. Sus resultados se combinan con muchos informes similares del servicio de agregación. La web del destino recibe periódicamente un resumen de los informes. El resumen incluye ruido que proporciona privacidad diferencial.

La cuestión aquí es que están apareciendo informes diciendo que DAP no es privado por diseño o al menos no lo es del todo, ya que el protocolo, que ha sido creado en conjunto por Mozilla e Internet Security Research Group (ISRG), podría ser utilizado por las mismas instituciones mencionadas para precisamente eso: quebrantar la privacidad del usuario. En caso de ocurrir, los anunciantes podrían identificar el comportamiento de navegadores individuales.

Otros detalles que hay en torno a este asunto es que la implementación de PPA ha llegado menos de un mes después de que Mozilla comprara la compañía de publicidad Anonym y que el propio PPA tiene entre sus coautores a Meta, la matriz de Facebook, WhatsApp e Instagram.

La compra de Anonym y la aparición de PPA han sido entendidas por muchos como una traición de Mozilla, sin embargo, Andrew Moore, un arquitecto de soluciones radicado en Montreal (Canadá), ha intentado desmontar ciertas creencias a través de una extensa entrada publicada en su blog personal, de la que se puede destacar su propio resumen:

“La iniciativa PPA de Mozilla cambia las métricas y el seguimiento de usted como individuo a un seguimiento de la campaña publicitaria de una manera que preserva la privacidad personal. La forma en que se recopilan esas métricas garantiza la privacidad individual y permite a los anunciantes medir el éxito de una campaña sin tener que realizar un seguimiento.”

“Como alguien que realmente valora la privacidad personal y desprecia la publicidad y el seguimiento, mantendré PPA habilitado en mis navegadores, ya que reduce el incentivo de las empresas de publicidad para realizar un seguimiento de forma invasiva. También simplifica mi bloqueo de la telemetría, ya que solo tengo que bloquear los puntos finales del servicio DAP.”

En resumidas cuentas, parece que Mozilla sí ha cedido en el tema de la publicidad, pero intentando preservar la privacidad del usuario en la medida de lo posible haciendo que el seguimiento sea menos invasivo. Desgraciadamente, la publicidad es uno de los grandes motores económicos de Internet, así que a la fundación no le ha quedado otra que sumarse a la fiesta, sobre todo viendo la gran dependencia que tiene de Google a nivel económico y la mala situación de Firefox en cuanto a cuota de usuarios. Pese a todo, PPA puede ser inhabilitada a través de los Ajustes de la aplicación y los bloqueadores de publicidad siguen funcionando como siempre.

 

Fuente: www.muylinux.com

Uso de herramientas de Software Libre para prevenir ataques Cibernéticos

En el contexto de la seguridad informática, el uso de herramientas de software libre ha ganado popularidad como una estrategia efectiva para mitigar y prevenir ataques cibernéticos. Este artículo técnico explora cómo el software libre contribuye a mejorar la seguridad cibernética, discutiendo su naturaleza, ventajas, y algunas de las herramientas más destacadas en este ámbito.

Principios del Software Libre en la Seguridad Cibernética

El software libre, definido por su capacidad de ser libremente usado, modificado y distribuido, ofrece varias ventajas inherentes para la seguridad cibernética:

  1. Transparencia: El código fuente abierto es inspeccionable por cualquier persona, lo que permite que los errores y vulnerabilidades sean descubiertos y corregidos rápidamente por una comunidad global de desarrolladores.
  2. Colaboración: El modelo de desarrollo colaborativo fomenta una rápida innovación y mejora continua, esencial para responder a las amenazas cibernéticas que evolucionan rápidamente.
  3. Control: Al tener acceso al código fuente, las organizaciones pueden adaptar las herramientas a sus necesidades específicas, optimizando la seguridad sin depender de proveedores externos.

Herramientas de Software Libre para la Seguridad Cibernética

Diversas herramientas de software libre son utilizadas por profesionales y organizaciones para fortalecer su postura de seguridad. A continuación, se detallan algunas de las más prominentes:

1. Snort

Snort es un sistema de prevención de intrusiones de red (NIPS) y sistema de detección de intrusiones de red (NIDS) de código abierto que puede realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP. Snort utiliza un lenguaje de reglas configurable que permite a los usuarios escribir sus propios detectores de amenazas, adaptándose a nuevos retos de seguridad conforme emergen.

2. Wireshark

Wireshark es un analizador de protocolos de red de código abierto utilizado para el diagnóstico de redes y la auditoría de seguridad. Permite a los usuarios capturar y examinar detalladamente los datos que se desplazan a través de una red, facilitando la identificación de patrones sospechosos y posibles vulnerabilidades.

3. OSSEC

OSSEC es un sistema de detección de intrusiones basado en host de código abierto que realiza análisis de log/registro, verificación de integridad de archivos, monitorización de políticas de seguridad, alertas en tiempo real y respuesta activa. Puede ser usado para proteger diversos sistemas operativos, detectando ataques y mal uso de los sistemas.

4. OpenVAS

OpenVAS es un marco de trabajo de escaneo de vulnerabilidades de código abierto, que sirve para identificar vulnerabilidades en sistemas y redes. Proporciona herramientas para escanear y auditar redes, ayudando a los administradores a descubrir y remediar vulnerabilidades antes de que sean explotadas.

Ventajas del Software Libre en la Prevención de Ataques Cibernéticos

El uso de software libre en la prevención de ataques cibernéticos ofrece varias ventajas estratégicas:

  • Adaptabilidad: Las herramientas pueden ser modificadas y adaptadas para enfrentar nuevas amenazas emergentes sin esperar actualizaciones de un proveedor.
  • Costo-Efectividad: Reduce costos al evitar las licencias de software propietario, permitiendo a las organizaciones invertir más en otras áreas de seguridad.
  • Comunidad de Soporte: Una robusta comunidad global que contribuye al desarrollo y mantenimiento de herramientas, proporcionando soporte y actualizaciones continuas.

El uso de herramientas de software libre es una estrategia poderosa para la prevención de ataques cibernéticos. La transparencia, colaboración y adaptabilidad que ofrece el software libre lo convierten en una elección valiosa para mejorar la seguridad cibernética en cualquier organización. Al elegir herramientas abiertas y colaborativas, las organizaciones no solo optimizan su infraestructura de seguridad, sino que también contribuyen a una comunidad más amplia de seguridad informática.

Fuente: www.somoslibres.org

El uso de Linux sigue subiendo y se sitúa en máximos históricos

La cuota de Linux en el escritorio no para de dar buenas noticias en los últimos tiempos, o al menos eso es lo que nos llega a partir de los datos recopilados por Statcounter, que se ha convertido en la firma de estadística de referencia tras el cierre de NetMarketShare.

Linux había superado el 4% de cuota en escritorio el pasado mes de febrero, una situación que se mantuvo un mes más hasta que en el siguiente la cosa se desinfló un poco, aunque manteniéndose claramente por encima del 3%. En junio la cuota se situó en el 4,05% y el pasado mes de julio volvió a subir para alcanzar el 4,45%, lo cual supone su máximo en la historia de Statcounter o al menos su máximo en muchos años.

No viene mal recordar que los datos de estos medidores tienen que ser cogidos con pinzas, ya que es muy probable que manejen unos márgenes de error bastante grandes. Sin embargo, en la actualidad es lo menos malo que hay, así que es lo que se suele usar para tener una imagen aproximada de la situación de algún segmento, ya sean los sistemas para escritorio, los sistemas para móviles, los navegadores web, los motores de búsqueda, etc.

Sobre las cuotas de los distintos sistemas para escritorio en julio de 2024, los datos de Stacounter son los siguientes:

  • Windows: 72,08%
  • macOS: 14,92%
  • Desconocido: 7,14%
  • Linux: 4,45%
  • ChromeOS: 1,41%
  • FreeBSD: 0,01%

Como suele ser habitual por parte de Statcounter, nos encontramos con el misterio que representa ese “Desconocido”, que en un principio apunta a ser principalmente sistemas no identificados que operan detrás de una VPN. Algunos posiblemente piensen que un porcentaje de esos sistemas sean Linux que no han sido correctamente identificados, pero la teoría de las VPN apunta a tener fuerza si vemos la alta cuota de Linux en términos relativos.

Si vemos la cuota de Linux por continentes, en Asia es del 6,16%, en África del 2,77%, en Europa del 3,42%, en Norteamérica del 3,52%, en Oceanía del 1,82% y en Sudamérica del 3,02% (nos estamos ciñendo a los datos de Statcounter, por si alguien ve que algo no tiene sentido). Por (algunos) países tenemos el 3,47% de España, el 3,74% de Estados Unidos, el 3,13% de Brasil, el 2,54% de México, el 3,37% de Argentina, el 3,15% de Colombia, el 1,3% de Chile, el 3,12% de Ecuador, el 6,77% de Venezuela, el 2,61% de Bolivia y el 2,04% de Perú.

Linux

La cuota de Linux en el escritorio no para de dar buenas noticias en los últimos tiempos, o al menos eso es lo que nos llega a partir de los datos recopilados por Statcounter, que se ha convertido en la firma de estadística de referencia tras el cierre de NetMarketShare.

Linux había superado el 4% de cuota en escritorio el pasado mes de febrero, una situación que se mantuvo un mes más hasta que en el siguiente la cosa se desinfló un poco, aunque manteniéndose claramente por encima del 3%. En junio la cuota se situó en el 4,05% y el pasado mes de julio volvió a subir para alcanzar el 4,45%, lo cual supone su máximo en la historia de Statcounter o al menos su máximo en muchos años.

No viene mal recordar que los datos de estos medidores tienen que ser cogidos con pinzas, ya que es muy probable que manejen unos márgenes de error bastante grandes. Sin embargo, en la actualidad es lo menos malo que hay, así que es lo que se suele usar para tener una imagen aproximada de la situación de algún segmento, ya sean los sistemas para escritorio, los sistemas para móviles, los navegadores web, los motores de búsqueda, etc.

Cuotas de los sistemas operativos para escritorio según Statcounter en julio de 2024

Sobre las cuotas de los distintos sistemas para escritorio en julio de 2024, los datos de Stacounter son los siguientes:

  • Windows: 72,08%
  • macOS: 14,92%
  • Desconocido: 7,14%
  • Linux: 4,45%
  • ChromeOS: 1,41%
  • FreeBSD: 0,01%

Como suele ser habitual por parte de Statcounter, nos encontramos con el misterio que representa ese “Desconocido”, que en un principio apunta a ser principalmente sistemas no identificados que operan detrás de una VPN. Algunos posiblemente piensen que un porcentaje de esos sistemas sean Linux que no han sido correctamente identificados, pero la teoría de las VPN apunta a tener fuerza si vemos la alta cuota de Linux en términos relativos.

Si vemos la cuota de Linux por continentes, en Asia es del 6,16%, en África del 2,77%, en Europa del 3,42%, en Norteamérica del 3,52%, en Oceanía del 1,82% y en Sudamérica del 3,02% (nos estamos ciñendo a los datos de Statcounter, por si alguien ve que algo no tiene sentido). Por (algunos) países tenemos el 3,47% de España, el 3,74% de Estados Unidos, el 3,13% de Brasil, el 2,54% de México, el 3,37% de Argentina, el 3,15% de Colombia, el 1,3% de Chile, el 3,12% de Ecuador, el 6,77% de Venezuela, el 2,61% de Bolivia y el 2,04% de Perú.

Gráfica de las cuotas de los sistemas operativos para escritorio en julio de 2024 según Statcounter

Retomando la cuota a nivel mundial, es obvio que el 4,45% es poco, pero como persona que vivió la época en la que a Linux le costaba horrores mantener el 1%, prefiero ver el vaso medio lleno, sobre todo tras observar la tendencia al alza de los últimos años. Sobre las razones se pueden exponer muchas teorías, pero algunas de ellas pueden ser el descontento que muchos usuarios sienten con las versiones 10 y 11 de Windows, una Steam Deck que ha podido contribuir a que más de uno haya perdido el miedo a usar Linux, unos ordenadores Mac con Intel que se están quedando sin soporte y la mejora de los controladores gráficos. Como digo, todas estas son teorías, pero al menos no suenan muy disparatadas.

Veremos si el escritorio Linux sigue ganando cuota poco a poco para que así más compañías y aplicaciones se lo tomen en serio, con especial mención a Adobe, AutoCAD y algunos servicios como SkyShowtime, que en caso de poder usarse debe ser a través de algún resorte.

Fuente: www.muylinux.com

 

10 Razones por las que Linux acabará superando a Windows y MacOS en el escritorio

Linux ha sido durante mucho tiempo una opción popular entre desarrolladores y entusiastas de la tecnología, pero en los últimos años ha comenzado a ganar tracción en el mercado de escritorio general. A continuación, exploramos las 10 razones por las que Linux podría eventualmente superar a Windows y MacOS en el escritorio.

1. Costo

Linux es gratuito. A diferencia de Windows y MacOS, que requieren licencias costosas, la mayoría de las distribuciones de Linux pueden descargarse e instalarse sin costo alguno. Esto representa una ventaja significativa para usuarios individuales, empresas y organizaciones educativas.

2. Seguridad

Linux es conocido por su seguridad superior. La arquitectura de permisos y la gestión de usuarios en Linux hacen que sea menos susceptible a virus y malware. Además, la comunidad de código abierto reacciona rápidamente a las vulnerabilidades de seguridad, lanzando parches y actualizaciones con celeridad.

3. Personalización

Una de las mayores ventajas de Linux es su flexibilidad y personalización. Los usuarios pueden modificar casi cualquier aspecto del sistema operativo, desde la interfaz gráfica hasta los componentes del núcleo. Esta capacidad permite a los usuarios crear un entorno de trabajo que se adapte perfectamente a sus necesidades.

4. Rendimiento

Linux es conocido por su eficiencia y rendimiento. Funciona bien en una amplia gama de hardware, desde computadoras antiguas hasta las más modernas. La optimización del sistema y la gestión eficiente de recursos permiten que Linux ofrezca un rendimiento superior en comparación con Windows y MacOS en muchos casos.

5. Transparencia

La naturaleza de código abierto de Linux significa que cualquier persona puede examinar el código fuente. Esto no solo fomenta una mayor transparencia, sino que también permite a los desarrolladores detectar y corregir errores rápidamente. La comunidad global de desarrolladores de Linux trabaja constantemente para mejorar el sistema operativo.

6. Privacidad

Linux es una opción ideal para aquellos preocupados por la privacidad. A diferencia de Windows y MacOS, que a menudo recopilan datos de los usuarios, muchas distribuciones de Linux no recopilan información personal, y las que lo hacen suelen ser mucho más transparentes sobre qué datos se recogen y por qué.

7. Compatibilidad con Software Libre

Linux tiene una fuerte integración con el software libre y de código abierto. La mayoría del software disponible en Linux es gratuito y de código abierto, lo que ofrece a los usuarios una gran cantidad de opciones para satisfacer sus necesidades sin costo adicional.

8. Soporte de la Comunidad

La comunidad de Linux es conocida por ser increíblemente activa y solidaria. Los usuarios pueden encontrar ayuda y recursos en foros, listas de correo, y otros canales de soporte comunitario. Este sentido de comunidad puede hacer que la transición a Linux sea más fácil y agradable.

9. Actualizaciones y Mantenimiento

Las actualizaciones en Linux son frecuentes y fáciles de manejar. A diferencia de Windows, que a menudo requiere reinicios y puede interrumpir el flujo de trabajo, las actualizaciones en Linux pueden realizarse sin problemas y sin necesidad de reiniciar el sistema en muchos casos.

10. Innovación

Linux está a la vanguardia de la innovación en tecnología. Muchas de las nuevas tecnologías y mejoras en sistemas operativos comienzan en Linux antes de ser adoptadas por Windows o MacOS. Esto significa que los usuarios de Linux a menudo tienen acceso a las últimas características y mejoras antes que los usuarios de otros sistemas operativos.

El futuro de Linux en el escritorio parece prometedor. Con su costo cero, seguridad, personalización, y transparencia, Linux ofrece una alternativa atractiva a Windows y MacOS. A medida que más usuarios descubren las ventajas de Linux, es probable que su adopción continúe creciendo, posicionándolo como un serio competidor en el mercado de sistemas operativos de escritorio.

 

Fuente: www.somoslibres.org

 

Linux sigue dominando en Azure con más del 60% de cuota

No es ningún secreto: hace mucho tiempo, años, que Linux se impuso a Windows en Azure, la plataforma de servicios del gigante del software. Pero, como se suele decir, el límite es el cielo y el sistema operativo de código abierto sigue creciendo en… ¿territorio hostil?

Lo cierto es que si Azure echó a andar en 2010 con el objetivo de brindar una solución en la nube para la distribución virtualizada de Windows, apenas un par de años más tarde le hacían hueco a Linux, que no tardaría mucho en abrirse paso hasta convertirse en la referencia de Azure.

Pragmatismo sin parangón en una compañía que un día hablase del código abierto en términos de «cáncer». En palabras de un ejecutivo de Microsoft: «Vamos a donde están los clientes. Si quieres Linux, te daremos Linux, si quieres MySQL, te daremos MySQL; si no quieres NoSQL, no te daremos NoSQL«. Oferta y demanda, no hay más.

El tiempo pasa y Linux no cede, sino que continúa en aumento, tanto de manera interna como en la oferta disponible en Azure, donde -ojo al dato- ya se prueban más de 1.000 distribuciones de Linux al mes «solo para garantizar que las aplicaciones de sus clientes se ejecuten sin problemas», recogen nuestros compañeros de MCPRO.

¿No te salen las cuentas? Las «distros Linux» como tales se cuentan por cientos, pero en este ámbito se distingue entre versiones y adaptaciones de una misma, aunque la oferta disponible en Azore, cabe repetir, es amplia y no faltan referentes como Red Hat, SUSE, Ubuntu o la propia Azure Linux, desarrollada por Microsoft.

En estos momentos «más del 60% de la oferta disponible en Azure Marketplace (más de 20.000 servicios en total) está basada en Linux, y más de un 60% de las instancias virtualizadas en Azure están construidas sobre Linux. Y todos deben recibir el soporte que los usuarios de Microsoft esperan». De ahí tanta prueba.

La presencia de Linux ha crecido en diferentes áreas de la plataforma, pero en esta lleva estancada unos años: un 60-40 que no se corresponde del todo con el panorama más allá de Azure, pero supone desde hace mucho la referencia para el despliegue de infraestructuras, servicios y aplicaciones de todo tipo.

 

Fuente: www.muylinux.com

 

Telegram es «una opción interesante» ante las vulnerabilidades y dudas sobre WhatsApp

Expertos entrevistados por Sputnik Brasil advierten que aunque WhatsApp ofrece cifrado de extremo a extremo, la plataforma de mensajería estadounidense no es «invulnerable a las fallas».
 

Telegram como alternativa

Lucas Galvão, director ejecutivo de Open Cybersecurity (consultoría de ciberseguridad), dijo a Sputnik que estas vulnerabilidades de WhatsApp, que permiten operar la ingeniería social, «destacan cierta inseguridad y van contra lo que la aplicación dice ofrecer».
 
Según el experto en ciberseguridad, «Telegram puede ser una alternativa interesante. […] Ofrece funciones como chats secretos con cifrado de extremo a extremo y la opción de autodestruir mensajes».
«Aunque WhatsApp ofrece cifrado de extremo a extremo, no es invulnerable a los fallos. Hace poco vimos lagunas que permitían a los hackers enviar imágenes no solicitadas a través de stickers o ejecutar código malicioso tras una videollamada», explicó el experto al ser cuestionado sobre las funcionalidades de la plataforma.
 

Mensajero propio

Guilherme Neves, ejecutivo de Doutornet Tecnologia (empresas de servicios de tecnología) y profesor del Ibmec (universidad privada de Brasil), explicó a Sputnik que gran parte del tráfico de Internet está vigilado por agencias de inteligencia. Por eso se aprovechan estos fallos de seguridad.
 

«La mayoría de las filtraciones se producen a causa de teléfonos móviles obsoletos o infectados que son aprovechados por los hackers. […] Lo ideal sería tener nuestro propio mensajero alojado en servidores de Brasil, que comprobaran el teléfono del usuario y sólo lo instalaran si se cumplen todas las medidas de seguridad», dijo.

El profesor de informática dio algunos consejos a seguir: «Medidas de seguridad para evitar fugas de datos, mantener los móviles actualizados con aplicaciones de seguridad. […] Fijar una hora para borrar los mensajes. […] Utilizar otra capa de cifrado para almacenar mensajes locales cifrados».

Estados Unidos y sus intereses

Según Lucas Galvão, el hecho de que la empresa de mensajería sea propiedad de EEUU plantea dudas.
 
«Las vulnerabilidades de WhatsApp, junto con el hecho de que es una plataforma propiedad de una empresa estadounidense, plantean dudas sobre el uso estratégico de estas lagunas para la recopilación de datos. Aunque no hay pruebas concretas de que estos fallos sean intencionados con fines personales, financieros o políticos, siempre es prudente ser consciente de los riesgos», dijo.
 
Fuente: www.noticiaslatam.lat

Tres asistentes de IA que respetan tu privacidad y que puedes usar en Linux

Por diferentes motivos que no vienen al caso, hemos hablado muy poco de inteligencia artificial en MuyLinux, cuando obviamente es la gran tendencia tecnológica del último par de años. Inteligencia artificial generativa, modelos de lenguaje… Dejémoslo en asistentes, chatbots con los que puedes interactuar y que, siendo honestos, están revolucionando la forma en que buscamos y procesamos la información. ¿Por qué menospreciar o ignorar semejante avance?

Lo cierto es que pueden haber muchas razones para hacerlo, pero hay un que puede echar para atrás a más de uno: privacidad. Es un hecho que todo lo que pones en servicios como ChatGPT, Copilot, Gemini y similares, de una manera u otra, se queda ahí. Es como utilizar servicios de Google o Microsoft: son geniales, muy convenientes… pero en materia de privacidad, dejan mucho que desear. Ahora bien ¿hay alternativas? Haberlas haylas, aunque cabe señalar que por lo general no están a la altura.

Sea como fuere, hemos recogido tres alternativas a los asistentes o chatbots de IA más populares, con un denominador común entre ellas: su respeto por la privacidad del usuario, algo muy positivo per se pero que, por el mismo motivo, también tienen sus desventajas (limitaciones varias, menor potencia, «pérdida de memoria», etc). Además, estas tres alternativas funcionan a modo de servicio gratuito, para que nadie se quede fuera por falta de recursos.

Por último, una respuesta a la evidencia: este artículo no pretende ser otra cosa que un mero recordatorio de que estas alternativas existen, de que están ahí, en el caso de que haya quien deseara usar ChatGPT, Copilot o Gemini de respetar estos servicios su privacidad. Nada más. No se trata de desvelar ningún misterio ni nada parecido como, valga la redundancia, resulta evidente.

DuckDuckGo AI Chat

Quizás la opción más interesante sea el chatbot de DuckDuckGo, integrado en el buscador y coherente con las políticas de privacidad de este. Permite utilizar cuatro modelos de lenguaje diferentes, incluyendo GTP-3.5 Turbo y dos de código abierto y aunque aún le queda mucho camino por recorrer, es el más versátil de esta lista. Para una introducción con más miga, te recomiendo leer este artículo de MC que le dediqué al servicio hace unos meses, aunque desde entonces han caído diversas novedades.

A tener en cuenta: dependiendo del modelo seleccionado, las respuestas serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo? (Utilizando el LLM de GTP-3 Turbo)

El chatbot de IA de DuckDuckGo es un asistente virtual diseñado para ayudarte a encontrar respuestas a tus preguntas y brindarte información útil. A través de este chatbot, puedes hacer preguntas sobre una amplia variedad de temas, recibir recomendaciones, obtener ayuda con la búsqueda de información en línea y mucho más. El chatbot de IA de DuckDuckGo está diseñado para ser útil, eficiente y respetuoso de tu privacidad, ya que no guarda registros de las conversaciones de los usuarios. ¿En qué más puedo ayudarte hoy?

Entra al chat de IA de DuckDuckGo.

AnonChatGPT

AnonChatGPT es otra opción que te puede interesar conocer, habida cuenta de que también se basa en el LLM por antonomasia -en su versión gratuita, sobra añadir- con las ventajas de funcionar en «modo incógnito» y «sin requerir una cuenta», escribía en este artículo de MC que también te recomiendo leer para más datos. No tiene mucha más historia, a decir verdad: hay unas cuantas propuestas similares ahí fuera, pero hemos elegido esta.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo?

AnonChatGPT es una plataforma de chat anónimo que utiliza inteligencia artificial para generar respuestas a las preguntas de los usuarios. La herramienta permite a las personas comunicarse de forma anónima con un bot conversacional, que utiliza tecnología de procesamiento de lenguaje natural para mantener conversaciones fluidas y realistas. AnonChatGPT garantiza la privacidad de los usuarios al no requerir ningún tipo de registro o información personal para utilizar el servicio. La plataforma es ideal para aquellos que desean tener conversaciones informales o recibir respuestas a preguntas específicas sin revelar su identidad.

Entra en AnonChatGPT.

Leo (Brave)

Para terminar vamos a hablar de Brave y su asistente de IA, Leo, cuya característica definitoria es estar ligado al navegador, por lo que es una solución más interesante para los usuarios de este. De hecho, se encuentra integrado tanto en el navegador como en el buscador propio de Brave, dispone de tres motores de lenguaje gratuitos y un cuarto de pago como parte del plan premium con el que ampliar las capacidades del servicio y sí, está diseñado para ser respetuoso con la privacidad del usuario.

A tener en cuenta: como con DuckDuckGo, dependiendo del modelo seleccionado, las respuestas de Leo serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡ Y también bien!

¿Cómo se describe a sí mismo? (Utilizando Claude 3 Haiku)

Leo es un asistente de IA integrado en el navegador Brave, diseñado para mejorar la interacción del usuario con el contenido web a través de una variedad de tareas, priorizando la privacidad del usuario. Permite a los usuarios hacer preguntas, resumir páginas web, crear contenido, traducir idiomas y transcribir audio y video, todo dentro de la interfaz del navegador. Los beneficios de Leo sobre otros chatbots de IA como Bing Chat y Google Bard son que se alinea con el enfoque de la empresa en la privacidad – las conversaciones con el chatbot no se graban ni se utilizan para entrenar modelos de IA, y no se requiere información de inicio de sesión para usarlo.

Instala Brave para usar Leo.

Hasta aquí. Por si acaso, eso sí, repito lo ya mencionado: ChatGPT, Copilot o Gemini, por volver a citar los tres chatbots de IA más populares del mercado, son bastante más potentes que los tres descritos en este este artículo, y si el usuario elige pagar, aún más; aunque no siempre tienen por qué acertar en cuestiones relativas. Pero las cosas como son: esto es lo que es.

Ahora, que actúe la inteligencia natural y colectiva: ¿qué usáis por ahí y qué recomendáis usar, al margen de los tres básicos que hemos recogido?

Imagen de cabecera generada por IA con Microsoft Designer (!)

Fuente: www.muylinux.com