Linux puede ser la mejor manera de evitar la pesadilla de la IA

La IA está llegando a tu ordenador, te guste o no, pero ¿qué puedes hacer al respecto?

Los ordenadores Copilot+ de Microsoft están tan repletos de inteligencia artificial que hasta su nombre lo indica. Esperamos que Apple añada un montón de nuevas funciones de IA en iOS 18 y macOS 15 en la WWDC del mes que viene, y Google es, bueno, Google. Pero, ¿y si no quieres IA en tu ordenador? ¿Y si te preocupan el impacto medioambiental de la IA, los agujeros de privacidad y los problemas éticos de entrenar con datos sin el permiso de los creadores? La respuesta podría ser cambiar a Linux. Sí, Linux.

«Como alguien que ha trabajado extensamente en tecnología y ciberseguridad, puedo decirte que Linux es una alternativa viable para aquellos que desean evitar las integraciones de IA que se encuentran en sistemas operativos convencionales como macOS y Windows«, dijo Reade Taylor, ex ingeniero de IBM Internet Security Systems y fundador de la empresa de ciberseguridad Cyber Command, a Lifewire por correo electrónico.

Fuera de control

A medida que añaden más funciones, tenemos cada vez menos control sobre nuestros ordenadores. Dropbox, iCloud, Copilot y todas las funciones de Continuidad de Apple dependen de la nube, enviando datos de un lado a otro. La inteligencia artificial ya está firmemente integrada en nuestros ordenadores: autocorrección de texto, reconocimiento de nuestros amigos y familiares en las fotos que añadimos a nuestras fototecas, etcétera.

Estas funciones son increíbles y muy prácticas. Pero tienen un precio. ¿Recuerdas cuando podías poner tu Mac a dormir y, al despertarlo unos días después, la batería apenas se había descargado? Ahora ya no, porque en realidad tu ordenador ya nunca duerme. Y, por supuesto, están los problemas de privacidad que supone tener tu ordenador en contacto constante con el propietario de la plataforma: Microsoft, Google y Apple.

Y ahora parece que el tren de la IA se está extendiendo por todos los aspectos de nuestra vida informática. Me preocupan el uso desmesurado de energía y la búsqueda de datos de entrenamiento sin tener en cuenta los deseos de sus creadores. Además, la próxima generación de ordenadores está incorporando silicio adicional para procesar la IA en el dispositivo. Por último, hemos llegado a un punto en el que los ordenadores son más que rápidos, duran todo el día cargados y lo hacen todo sin ventilador, ¿y queremos arruinar todo eso?

El año de Linux en el escritorio

La respuesta a esto ha sido durante mucho tiempo Linux, un sistema operativo de código abierto que puede ser tan privado y cerrado como quieras. El problema es que nunca ha sido especialmente fácil de usar. Históricamente, para instalar una nueva aplicación había que abrir una ventana de terminal -esas ventanas de texto blanco sobre negro que usan los hackers en las películas- y teclear comandos arcanos.

Pero en los últimos años, muchas cosas han cambiado. Es posible comprar ordenadores con Linux ya instalado, pero aún mejor, es fácil instalarlo en el ordenador que posees actualmente. De hecho, puedes probarlo sin borrar nada de tu configuración actual.

La instalación de aplicaciones también es mucho más fácil, con repositorios similares a las tiendas de aplicaciones que te permiten añadir aplicaciones con un solo clic. Y encontrarás todas las aplicaciones que necesitas, como Slack, listas y esperando. Si no, hay alternativas.

«Pasarse a Linux significa que quizá tengas que decir adiós a ciertos programas y juegos propietarios. Aplicaciones como Adobe Creative Suite o algunas herramientas profesionales especializadas no tienen versiones nativas para Linux y, aunque existen alternativas, puede que no satisfagan las necesidades de todo el mundo«, explica a Lifewire por correo electrónico Cameron Lee, CEO de ACCURL y experto en tecnología.

¿Qué es Linux exactamente? No es más que otro sistema operativo, como macOS o Windows, pero con muchos más «sabores» o combinaciones de aplicaciones y entornos de escritorio. Es mucho menos exigente con el hardware que macOS y Windows, por lo que es perfecto para resucitar ordenadores antiguos.

Tendrá que acostumbrarse a una nueva forma de hacer las cosas, como al pasar de Windows al Mac, pero le resultarán familiares sobre todo las carpetas, los menús, etcétera. Algunas versiones están diseñadas específicamente para que resulten fáciles de usar a quienes vienen de otros sistemas operativos.

«Una distribución fácil de usar como Ubuntu puede ser una excelente opción para las personas que desconfían de la privacidad y las cuestiones éticas que rodean a la IA», dice Taylor. «Proporciona un entorno robusto y fácil de usar que minimiza el seguimiento y la recopilación de datos que se suelen encontrar con macOS o Windows».

Ubuntu y otras ‘distros’ suelen venir con un paquete de aplicaciones, un navegador web, alternativas a Microsoft Office, apps de correo electrónico, etcétera. Podrás ponerte en marcha en un abrir y cerrar de ojos.

Puede que Linux aún no sea para todo el mundo, pero ahora es para cualquiera. Cualquiera que quiera tener más control sobre su vida informática o que simplemente quiera seguir utilizando su viejo ordenador en lugar de verse atrapado en un ciclo de actualizaciones ahora impulsado por las necesidades de la IA. Échale un vistazo. Puede que te guste.

Fuente: www.somoslibres.org

Kaspersky lanza un escáner de malware para Linux

¿Virus en Linux? De todo hay en la viña del Señor, pero no los llames virus, llámalos malware, que es lo que se lleva ahora. La cuestión es ¿hay que preocuparse de estas cosas en Linux? Lo cierto es que hay opiniones para todos los gustos, aunque no todas las opiniones tengan el mismo valor. Sea como fuere, he aquí una nueva herramienta que quizás te interese conocer.

La veterana firma de seguridad acaba de anunciar el lanzamiento de una aplicación contra el malware para sistemas Linux, dirigida tanto para el ámbito del escritorio como del servidor: Kaspersky Virus Removal Tool (KVRT), una utilidad básica que, advierten, «no puede monitorear ataques en tu ordenador o servidor en tiempo real», sino que «permite escanear sistemas Linux en busca de ciberamenazas conocidas».

KVRT es una herramienta de búsqueda y limpieza, no de protección, por lo que no sustituye las buenas prácticas en materia de privacidad, imprescindibles también en Linux; pero tampoco te va a consumir los recursos del equipo solo por estar ahí, a la espera de que aparezca alguna amenaza. En este sentido, funciona de manera similar a ClamAV, el antivirus libre: bajo demanda.

KVRT dispone de interfaz gráfica y por consola y permite escanear diferentes parámetros como la memoria, los procesos en el arranque y otros, además de directorios y archivos, incluyendo archivos comprimidos. Tiene una sección de cuarentena, otra con los informes de los análisis… y poco más. Por no tener, no tiene ni sistema de actualización, de manera que tendrás que actualizar la propia aplicación para mantenerla al día.

Si quieres probarlo, puedes descargar KVRT en ese enlace. El ejecutable es un genérico que funcionará en la mayoría de distribuciones, aunque para más datos tienes esta página de información donde se indican los requisitos de hardware y software. Para ejecutar la aplicación tienes que darle permisos y demás, tal y como se indica en las instrucciones (es muy sencillo).

Por supuesto, Kaspersky Virus Removal Tool es una herramienta de código cerrado, pero viene de una compañía bien conocida en el sector y es totalmente gratuita, pese a que sus carencias son también destacadas (que no actualice su base de datos y obligue a descargar la aplicación… A ver si lo arreglan). En todo caso, es una alternativa que te puede interesar conocer.

Fuente: www.muylinux.com

¿Cómo aplicar la ISO 27001:2022 en el sector público?

La norma ISO 27001:2022 es un estándar internacional para la gestión de la seguridad de la información, que proporciona un marco para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).

Su aplicación en el sector público es crucial para proteger la información sensible y garantizar la confianza de los ciudadanos en las instituciones gubernamentales. 

Comprender la Norma ISO 27001:2022

Antes de implementar la norma, es esencial comprender sus requisitos y principios. La ISO 27001:2022 se centra en la protección de la confidencialidad, integridad y disponibilidad de la información mediante un enfoque de gestión de riesgos. Los principales componentes de la norma incluyen:

  • Política de seguridad de la información
  • Gestión de riesgos
  • Control de acceso
  • Gestión de incidentes
  • Auditorías internas
  • Mejora continua

Compromiso de la Alta Dirección

El compromiso de la alta dirección es fundamental para el éxito de la implementación de la norma. Los líderes deben demostrar su apoyo mediante la asignación de recursos, la definición de roles y responsabilidades, y la promoción de una cultura de seguridad de la información.

Evaluación Inicial y Análisis de Brechas

Realizar una evaluación inicial para identificar el estado actual de la seguridad de la información en la organización es esencial. Un análisis de brechas ayudará a comparar las prácticas actuales con los requisitos de la ISO 27001:2022 y determinar las áreas que necesitan mejoras.

Establecimiento del Alcance del SGSI

Definir el alcance del SGSI es un paso crítico. En el sector público, esto puede implicar determinar qué departamentos, sistemas y procesos estarán cubiertos por el SGSI. Es importante considerar la información sensible y crítica para la misión de la organización.

Evaluación y Gestión de Riesgos

La gestión de riesgos es el núcleo de la ISO 27001:2022. Identificar, evaluar y tratar los riesgos asociados con la información y los activos es crucial. Esto incluye la creación de un inventario de activos, la identificación de amenazas y vulnerabilidades, y la implementación de controles adecuados para mitigar los riesgos.

Desarrollo de Políticas y Procedimientos

Elaborar políticas y procedimientos específicos para la gestión de la seguridad de la información. Estos documentos deben alinearse con los requisitos de la norma y adaptarse a las necesidades y contexto del sector público. Entre los documentos clave se incluyen:

  • Política de seguridad de la información
  • Política de gestión de riesgos
  • Procedimientos de respuesta a incidentes
  • Política de control de acceso

Capacitación y Concienciación

Capacitar al personal es esencial para asegurar que todos comprendan sus roles y responsabilidades en relación con la seguridad de la información. Programas de concienciación continua ayudarán a mantener una cultura de seguridad robusta.

Implementación de Controles

Implementar los controles necesarios para mitigar los riesgos identificados. Estos controles pueden ser de naturaleza técnica, administrativa o física. En el sector público, esto podría incluir el cifrado de datos, la gestión de accesos y la seguridad física de las instalaciones.

Monitoreo y Revisión Continua

El monitoreo y la revisión continua son fundamentales para mantener la eficacia del SGSI. Esto incluye realizar auditorías internas periódicas, monitorear los incidentes de seguridad y revisar los controles para asegurar su adecuación.

Auditoría Externa y Certificación

Finalmente, someter el SGSI a una auditoría externa por parte de una entidad certificadora acreditada es el último paso para obtener la certificación ISO 27001:2022. Esta certificación demostrará el compromiso de la organización con la seguridad de la información y la conformidad con los estándares internacionales.

La implementación de la ISO 27001:2022 en el sector público es un proceso estratégico que requiere el compromiso de toda la organización. Proteger la información sensible y garantizar la confianza de los ciudadanos es esencial para el éxito de cualquier entidad gubernamental. Siguiendo estos pasos, las organizaciones del sector público pueden establecer un SGSI eficaz y alineado con los mejores estándares internacionales de seguridad de la información.

Fuente: www.somoslibres.org

¿Por qué los influencers son blanco de los cibercriminales?

Aquí las estrategias principales que los cibercriminales emplean contra los influencers, quienes, debido a su gran número de seguidores y el movimiento de dinero a su alrededor, se han convertido en un objetivo atractivo para estos atacantes.

Ecuador ­– Facebook, YouTube e Instagram se han convertido en plataformas que literalmente catapultaron a ciertas personas al estrellato, otorgándoles el galardón de “Influencers”. Es tal la cantidad de seguidores que cosechan y el dinero que se mueve a su alrededor, que los cibercriminales han enfocado su mira en ellos, poniendo en práctica estrategias y engaños que les permitan sacar su propio rédito económico. ESET, compañía líder en detección proactiva de amenazas, advierte que analiza las tácticas más frecuentes utilizadas por los ciberatacantes para acceder al dinero y de qué manera los influencers pueden estar más protegidos.

El mercado mundial de marketing de influencers, que en el año 2022 fue valuado en 33.200 millones de dólares, seguirá creciendo exponencialmente. De hecho, se espera que para el año 2032 roce los 200 mil millones de dólares. A su vez, según el sitio HubSpot, existen varias categorías de influencers según la cantidad de seguidores y dependiendo de ello (entre otros factores) “un nanoinfluencer gana entre 10 y 100 USD, un micro entre 100 y 500 USD, y un macro entre 5000 y 10.000 USD por publicación”. Estas cifras sirvieron como cebo para que los cibercriminales comiencen a buscar (e implementar) estrategias para sacar un rédito económico.

La ingeniería social es una de las herramientas preferidas de los ciberatacantes para vulnerar a los influencers, que muchas veces no tienen los recursos o los conocimientos con los que habitualmente se protegen las empresas. ESET, comparte algunos de ejemplos de estafas, robos y engaños relacionados:

El falso podcast: Hannah Shaw es popularmente conocida en las redes sociales como la “Dama Gatita”: su pseudónimo se debe a que en sus videos enseña a las personas cuáles son los cuidados adecuados para los gatos recién nacidos. Gracias a sus seguidores (más de un millón), recaudó importantes cifras para ayudar a rescate de estos animales y a refugios. Viendo en la popularidad de Shaw una veta para sacar un rédito económico y gracias a una técnica de ingeniería social, los ciberdelincuentes lograron apoderarse de su cuenta comercial de Meta.

Esto lo lograron simulando ser conductores de un podcast. En la previa y para coordinar los detalles de la entrevista, los actores maliciosos invitaron a la víctima a una llamada de Zoom. Allí, solicitaron a Shaw acceso a la configuración de Facebook Live con la excusa de generar ingresos y ella accedió pensando que era parte normal del proceso. En ese momento, los ciberatacantes tomaron poder de la cuenta en calidad de Administrador, dejando limpia la página para sustituirlos por enlaces falsos que en realidad direccionaban a sitios para generar ingresos fáciles y rápidos con publicidad.

Embajadores pero de la estafa: Los “Finfluencers” son un subgrupo de influencers dedicado especialmente a la industria de las finanzas. En sus cuentas, brindan asesoramiento económico, consejos y tips a su gran cantidad de seguidores con el objetivo de que puedan hacerse ricos rápidamente, inviertan en acciones o criptomoneda y puedan implementar una planificación financiera. En este caso, los cibercriminales (y también valiéndose de la ingeniería social para lograr su cometido), ofrecían una falsa oportunidad laboral para que los finfluencers se conviertan en embajadores de una marca y promocionen los productos de la misma.

Lo cierto es que el objetivo final de los atacantes era hacerse de la información personal y financiera de sus víctimas. Con la excusa de necesitar esos datos para hacer el pago del supuesto trabajo, lo que hacían una vez que obtenían esa información era vaciar sus cuentas bancarias hasta tomar el control de sus redes sociales.

El malware siempre presente: Otros influencers han sido atacados con malware, ya sea por la descarga de algún archivo malicioso o un clic en un enlace también apócrifo. Así, los ciberatacantes pueden tomar el control muy fácilmente de las cuentas y manejarlas. Esto lo logran al publicar contenidos que nada tiene que ver con el que comparte el influencer normalmente, borrando todo el contenido que había disponible, y hasta cambiando el logo y el nombre de las cuentas. También es común que los actores maliciosos pidan sumas exorbitantes de dinero para que la víctima pueda recuperar la potestad de sus redes sociales.

Suplantación de identidad con suspensión incluida: Otra de las técnicas que se conoció en el último tiempo puntualmente en Instagram consiste en que los ciberatacantes duplican la cuenta original del influencer y piden su suspensión. Para ello, o bien adquieren una cuenta verificada, cambian la biografía e imagen de usuario, para luego presentar un informe a aduciendo que en realidad la víctima se está haciendo pasar por él. Otra opción es realizar un “ataque de spam” contra la cuenta, denunciándola, ya sea por mostrar imágenes de desnudez o violar algún derecho de autor. Un aves que el atacante logra que la cuenta sea suspendida, se comunica con la víctima para ofrecerle el desbloqueo de la cuenta siempre y cuando pague cierto monto de dinero

Los seguidores, también en la mira: La suplantación de identidad es otra de las técnicas utilizadas en el ámbito de las redes sociales, pero en este caso las víctimas son los seguidores. Es normal que los influencers lancen sorteos, los cuales generan un alto nivel de interacción. Allí entran en juego los ciberdelincuentes, que crean una cuenta duplicada que se hace pasar por la original, y desde allí contacta a los usuarios informando que han sido ganadores de algún sorteo. El objetivo es acceder a la información personal y financiera de sus víctimas.

Más allá de todas estas estrategias que existen actualmente, los influencers pueden tomar acciones concretas para no ser una víctima más de los engaños de los ciberatacantes. ESET comparte algunas buenas prácticas para tener en cuenta:

  • Desconfiar como primera medida, si una oferta laboral o posibilidad comercial parece demasiado bueno para ser verdad, probablemente no lo sea.

  • No brindar información personal ni financiera sin tener confirmado que del otro lado existe una posibilidad real y verdadera. Una buena investigación es la mejor aliada, como también el contactar con la empresa para confirmar la oferta.

  • No dejar que ninguna persona, empresa o aplicación realice publicaciones en sus redes sociales.

  • Utilizar en todas las cuentas contraseñas únicas, robustas, extensas y seguras (con mayúsculas, caracteres especiales y números), y cambiarlas periódicamente.

  • Prestar atención y analizar de manera atenta y cuidadosa antes de hacer clic en cualquier enlace que llega de manera inesperada.

  • Por último y siempre muy importante, contar con una solución de seguridad que brinde protección integral consumiendo menos recursos.

Fuente: Dep. Comunicación ESET Ecuador

El veterano reproductor de música Winamp ¿se pasa al código abierto?

Seguro que todos habéis leído ya acerca de la liberación del código fuente de Winamp, y es que la noticia saltaba a los medios especializados la semana pasada con bastante eco. Qué menos, tratándose de todo un referente de la pretérita computación de consumo de finales del siglo pasado, principios del actual. Las cosas como son, Winamp es todo un icono de aquella época.

Ahora bien, ha llovido mucho desde entonces y la nostalgia no lo puede todo. De hecho, la última versión estable del popular reproductor de música tiene apenas un año desde su lanzamiento, aun cuando su irrelevancia es palmaria, no solo porque el software se ha renovado en este tiempo, en el que Winamp ha pretendido seguir viviendo de los réditos -y de su particular expresión-, sino porque lo los hábitos de consumo han cambiado y mucho.

Como comentaba recientemente a raíz del lanzamiento de Amarok 3, la música se consume a día de hoy -en un amplio margen, al menos- por otras vías y, en consecuencia, este tipo de reproductores no es tan popular como lo fue antaño. ¿Y cómo pretenden reinventarse en Winamp? Entre otros planes, «Winamp abrirá el código del reproductor de Windows, permitiendo que la comunidad participe en su desarrollo«, anunciaba la compañía.

«Esta es una invitación a la colaboración global, para que los desarrolladores de todo el mundo puedan aportar su experiencia, ideas y pasión para ayudar a que este software icónico evolucione», explicaban. Y, dicho así, puede tener su sentido: antes que dejar que el viejo software muera, se abre y que la comunidad haga lo que pueda con él, si es que hay interés ¿no? Pues no… O tal vez sí. No está nada claro, la verdad.

Por un lado, cuando se publicita que «Winamp ha anunciado que abrirá su código fuente para permitir el desarrollo colaborativo de su legendario reproductor para Windows«, se da a entender una cosa que, yendo al detalle, queda bastante desdibujada. ¿Eso de «abrir el código fuente» significa, en efecto, liberar el código fuente? En principio se podría decir que sí, pero sabemos bien por estos lares que no siempre es así.

https://x.com/winamp/status/1791121664689725683?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1791121664689725683%7Ctwgr%5Ed34215fe6fb23b8b1ce2e098ce25948df6d76300%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.muylinux.com%2F2024%2F05%2F22%2Fwinamp-codigo-abierto%2F

Señala el CEO de Winamp que a partir de ahora se enfocarán en el mercado móvil, para lo cual están preparando el lanzamiento de un nuevo reproductor este verano, pero como no quieren olvidarse de las «decenas de millones de usuarios» que todavía usan la aplicación en Windows, han tomado esta decisión. Una decisión que matizan, «Winamp seguirá siendo el propietario del software y decidirá las innovaciones realizadas en la versión oficial«.

Un poco vago todo, porque si liberas el código, no puedes seguir siendo el propietario del software, sino de la marca. Esto es lo único que parece tener sentido: que sigan gestionando Winamp como lo han hecho hasta ahora, mientras que el código fuente se desarrolla con algo de indedpendencia, en este caso, bajo el proyecto FreeLLama, que es como lo han denominado.

Hay quien lo ha entendido de manera muy diferente, eliminando el término código abierto de la ecuación, pero a falta de que, como decía Linus Torvalds, enseñen el código -y la licencia que lo acompaña-, todo son conjeturas derivadas, eso sí, de un mensaje quizás deliberadamente confuso.

¿Y si al final es que sí? Tampoco es que importe mucho, habida cuenta del panorama. Incluso aunque cayese una versión para Linux, tenemos alternativas de sobra y más adecuadas, en mi opinión. Es más: los amantes del «estilo Winamp» tienen en Audacious un mejor aliado. Pero seamos honestos: quién, salvo para rememorar viejos tiempos por un rato, quiere seguir usando algo como Winamp (ojo: que Winamp se remozó, pero aquí hablamos del viejo reproductor).

Fuente: www.muylinux.com

 

¿Por qué las empresas prefieren soluciones de Software Libre en sus servicios de Internet?

En el mundo empresarial actual, cada vez más empresas están optando por utilizar soluciones de software libre en sus servicios de internet. Esta tendencia no es casualidad; las soluciones de software libre ofrecen una serie de ventajas que las hacen atractivas para las organizaciones de todos los tamaños y sectores.

A continuación, exploraremos las razones clave por las que las empresas prefieren soluciones de software libre en sus servicios de internet.

1. Reducción de Costos

Uno de los beneficios más evidentes del software libre es la reducción de costos. Las soluciones de software libre, al no tener costos de licencia, permiten a las empresas ahorrar significativamente en gastos de software. Esto es especialmente importante para las pequeñas y medianas empresas que tienen presupuestos más ajustados y buscan maximizar su retorno de inversión.

2. Flexibilidad y Personalización

El software libre ofrece un nivel de flexibilidad y personalización que no se encuentra en las soluciones propietarias. Las empresas pueden modificar y adaptar el software libre para satisfacer sus necesidades específicas, lo que permite una mayor alineación con sus objetivos y procesos empresariales. Esta capacidad de personalización es crucial para desarrollar soluciones a medida que optimicen la eficiencia y la productividad.

3. Seguridad y Transparencia

Las soluciones de software libre son conocidas por su alto nivel de seguridad. Al ser de código abierto, el software libre permite que cualquier persona pueda revisar y auditar el código fuente. Esta transparencia facilita la identificación y corrección de vulnerabilidades de seguridad de manera más rápida y eficaz que en el software propietario. Además, una comunidad global de desarrolladores contribuye constantemente a mejorar y actualizar el software, asegurando que se mantenga seguro y confiable.

4. Independencia del Proveedor

Utilizar software libre libera a las empresas de la dependencia de proveedores específicos. Con el software propietario, las empresas a menudo quedan atrapadas en contratos a largo plazo y enfrentan desafíos significativos si desean cambiar de proveedor. El software libre, en cambio, ofrece la libertad de elegir y cambiar proveedores de soporte y servicios según las necesidades de la empresa, evitando el problema del «vendor lock-in».

5. Innovación Continua

El software libre fomenta la innovación continua. La naturaleza colaborativa del desarrollo de software libre permite que una amplia comunidad de desarrolladores trabaje en conjunto para mejorar y expandir las funcionalidades del software. Esta colaboración global resulta en un ciclo continuo de mejoras e innovaciones, lo que beneficia a las empresas que utilizan estas soluciones al mantenerse a la vanguardia de la tecnología.

6. Cumplimiento y Normativas

En algunos sectores, las normativas y regulaciones pueden requerir un alto nivel de transparencia y seguridad en el software utilizado. Las soluciones de software libre pueden cumplir con estos requisitos de manera más eficaz debido a su naturaleza abierta y revisable. Esto es especialmente relevante en sectores como el financiero, el de salud y el gubernamental, donde el cumplimiento es crítico.

7. Comunidad y Soporte

El software libre cuenta con el respaldo de una amplia y activa comunidad de usuarios y desarrolladores. Esta comunidad es una fuente invaluable de soporte, recursos y conocimiento. Las empresas pueden beneficiarse de esta red de soporte comunitario, accediendo a foros, documentación, y colaborando con otros usuarios para resolver problemas y mejorar el software.

Las soluciones de software libre ofrecen una serie de ventajas que las hacen especialmente atractivas para las empresas que buscan optimizar sus servicios de internet. La reducción de costos, la flexibilidad, la seguridad, la independencia del proveedor, la innovación continua, el cumplimiento normativo y el respaldo comunitario son factores clave que impulsan la adopción de software libre en el entorno empresarial. Al aprovechar estas ventajas, las empresas pueden mejorar su eficiencia operativa, reducir riesgos y mantenerse competitivas en un mercado en constante evolución.

 

Fuente: www.somoslibres.org

Tu información en la Dark Web: ¿cuánto vale y cómo protegerte?

En el vasto y sombrío mundo de la Dark Web, la información es la moneda principal. Desde datos personales hasta credenciales de acceso, cada pedazo de información tiene un valor asignado por los compradores y vendedores que operan en este reino digital.

Si bien en otras entradas te hemos contado acerca del mercado del phishing as a service en la dark web y en la clear web o de los productos y servicios que ofrecen los cibercriminales en esta área de internet, surgen otras preguntas relacionadas en esta órbita como, ¿cuánto vale realmente nuestra información en la Dark Web?, ¿qué factores influyen en su precio? Y, lo más importante, ¿cómo podemos protegernos de su explotación?

¿Cuánto vale tu información?

El valor de la información en la Dark Web varía según una serie de factores, incluidos la rareza, la calidad y la demanda del dato. Un número de tarjeta de crédito activo con un alto límite de crédito y sin alertas de fraude asociadas, por ejemplo, puede valer mucho más que un número expirado o bloqueado.

La información personal completa de un individuo, incluido su nombre, dirección, fecha de nacimiento, número de seguro social y detalles de la tarjeta de crédito, puede ser extremadamente valiosa para los ciberdelincuentes que buscan cometer fraudes de identidad o realizar actividades delictivas en nombre de la víctima.

Factores que influyen en el precio de los datos en la Dark Web

Tipo de Información:

Los datos financieros, como los números de tarjeta de crédito y las credenciales bancarias, tienden a tener un valor más alto que otros tipos de información, como direcciones de correo electrónico o nombres de usuario.

Calidad y Frescura:

La calidad y la frescura de la información son cruciales. Los datos actualizados y válidos son más valiosos que los obsoletos o incorrectos.

Demanda del Mercado:

La demanda del mercado también juega un papel importante. Si hay una alta demanda de ciertos tipos de datos, su precio tiende a aumentar.

Riesgo de Exposición:

El riesgo asociado con la adquisición y venta de ciertos datos también puede influir en su precio. Por ejemplo, la información que puede ser rastreada fácilmente hasta su origen puede tener un valor menor debido al mayor riesgo de exposición para el comprador y el vendedor.

Valores reales de los datos en la Dark Web

Si bien el valor de la información dependerá en gran medida de los factores mencionados anteriormente, estos precios se relativizaran según la identidad y/o entidad sobre la que se quiera obtener información, pues no vale lo mismo la información de una persona pública que de alguien que no lo es. Todas estas son varias variables que pueden hacer caer o elevar los precios, sin embargo, algunos estudios como los de NordVpn parametrizaron esta información para los individuos promedio y obtuvieron los siguientes resultados:

  • Tipo de información: Los datos más preciados incluyen:
    • Información financiera: Números de tarjetas de crédito, cuentas bancarias, datos de PayPal, etc. (entre $6 y $100 USD)
    • Credenciales de acceso: Contraseñas de redes sociales, servicios de streaming, correo electrónico, etc. (entre $1 y $75 USD)
    • Documentos de identidad: DNI, pasaportes, carnets de conducir (entre $5 y $25 USD)
    • Historial médico: Registros de salud, información de seguros médicos (entre $1 y $30 USD)

¿Cómo protegerte?

Dada la creciente prevalencia de violaciones de datos y robos de identidad, proteger nuestra información personal se ha vuelto una tarea de gran importancia para nuestra salud digital, veamos a continuación algunas recomendaciones:

  • Utiliza contraseñas seguras y únicas para todas tus cuentas.
  • Habilita la autenticación de dos factores siempre que sea posible.
  • Ten cuidado con los sitios web y correos electrónicos sospechosos que solicitan tus datos personales.
  • Mantén tu software y sistemas operativos actualizados con las últimas medidas de seguridad.
  • Utiliza un antivirus y firewall para proteger tu dispositivo.
  • Sé consciente de las estafas de phishing y otras técnicas utilizadas por los ciberdelincuentes para obtener tu información.

Comprender el valor de nuestra información y tomar medidas proactivas para protegerla son pasos esenciales en la lucha contra el cibercrimen y el robo de identidad en el mundo digital actual.

Recuerda: tu información personal es valiosa. Protegerla es tu responsabilidad.

Fuente: www.welivesecurity.com

 

Rescuezilla, una herramienta que facilita el respaldo y la restauración de sistemas

Hoy vamos a aprovechar la ocasión para presentar a Rescuezilla, una aplicación de imágenes y clonación de discos totalmente compatible con Clonezilla y que se define a sí misma como “la navaja suiza para recuperación de sistemas operativos”.

Dicho de una manera sencilla, Rescuezilla es una herramienta y una distribución Linux basada en Ubuntu que facilita el respaldo, el clonado y la restauración de imágenes de sistemas operativos, pudiendo también verificar las que están presentes. Su principal propósito es facilitar el uso de las herramientas proporcionadas por Clonezilla, las cuales son poderosas, pero que pueden ser difíciles y ásperas de utilizar para los usuarios con menos conocimientos. Aquí es donde entra Rescuezilla, que pretende facilitar las cosas proporcionando una interfaz gráfica sencilla que acerque el uso de Clonezilla a soluciones comerciales como Acronis True Image y Macrium Reflect.

Rescuezilla nació a partir de una bifurcación de Redo Backup and Recovery, puede ser iniciada desde un USB sobre un PC y Mac basados en x86 (Intel y AMD) y ha sido “desarrollada cuidadosamente” para ser totalmente interoperable con Clonezilla, por lo que Rescuezilla puede restaurar copias realizadas con Clonezilla y viceversa.

Centrándonos en el presente, Clonezilla 2.5 ha aparecido hace poco con el propósito principal de mejorar el soporte de hardware, así que ha añadido imágenes basadas en Ubuntu 24.04 LTS, Ubuntu 23.10 y Ubuntu 23.04 que se suman a la actualización de las imágenes basadas en Ubuntu 18.04 LTS, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS que ya estaban presentes. A las imágenes de sistema basadas en diversas versiones de Ubuntu se suma un paquete Deb que proporciona la herramienta.

La segunda novedad importante de Clonezilla 2.5 es que ha introducido una interfaz de línea de comandos (CLI) en fase experimental que por ahora solo soporta las imágenes creadas con Clonezilla y Rescuezilla y las operaciones de respaldo, verificación, restauración y clonación. Los responsables recalcan que la interfaz de línea de comandos está en fase inestable, por lo que uso en producción no es recomendable.

La herramienta partclone ha sido actualizada de la versión 0.3.20 a la 0.3.27, se ha integrado el propio Rescuezilla en los scripts del conjunto de pruebas de integración automatizada para permitir una iteración más rápida con el proyecto y es posible seguir escaneando imágenes después de un error, por lo que el permiso denegado que salta en carpetas irrelevantes ya no bloqueará la lista de imágenes.

Continuando con más cosas, se ha solucionado un problema que provocaba el fallo de la copia de seguridad de dispositivos RAID a través del controlador md de Linux que contenían tablas de particiones MBR, a partir de ahora se instala el paquete hashdeep como solución provisional de línea de comandos para un nicho específico de usuarios hasta que la interfaz de Rescuezilla la maneje correctamente, se han corregido los fallos en las operaciones de restauración y clonación que aparecían cuando Rescuezilla 2.4.2 era usado en idioma portugués, además de evitarse que los portátiles entren en suspensión cuando se cierra la tapa.

Y estas son las principales novedades de Rescuezilla 2.5. Los que quieran conocer todos los detalles los tienen a su disposición en el anuncio de lanzamiento publicado en el repositorio GitHub del proyecto, desde donde es posible obtener las imágenes ISO y el paquete Deb.

Fuente: www.muylinux.com

 

Cuidado con los archivos PDF que recibes: podrían contener malware y espiarte

Los archivos PDF se han convertido en un formato comúnmente utilizado para compartir documentos debido a su versatilidad y capacidad para mantener el formato en diferentes dispositivos. Sin embargo, esta popularidad también los convierte en un objetivo atractivo para los ciberdelincuentes. Los archivos PDF pueden esconder peligros que van más allá de lo que la mayoría de las personas sospecha, ya que pueden contener malware diseñado para espiarte y comprometer tu seguridad. 

¿Por qué los archivos PDF son un objetivo?

Los archivos PDF son preferidos para compartir documentos importantes como contratos, facturas, y reportes debido a su capacidad de preservar el diseño y contenido original. Sin embargo, su estructura compleja permite la inclusión de scripts y enlaces, que pueden ser explotados por los atacantes para inyectar malware. Esta combinación de alta adopción y capacidad técnica hace que los archivos PDF sean un medio ideal para distribuir software malicioso.

Cómo los archivos PDF pueden contener malware

1. JavaScript Incrustado

Los archivos PDF pueden incluir scripts en JavaScript que se ejecutan automáticamente al abrir el documento. Los atacantes pueden aprovechar esta característica para incluir código malicioso que se ejecuta en el dispositivo de la víctima, descargando y ejecutando malware sin el conocimiento del usuario.

2. Enlaces Maliciosos

Los PDF pueden contener enlaces a sitios web. Los atacantes pueden incrustar enlaces a sitios maliciosos que, al ser clickeados, pueden descargar malware o dirigir al usuario a páginas de phishing diseñadas para robar información personal y financiera.

3. Explotación de Vulnerabilidades

Los lectores de PDF, como Adobe Acrobat, a menudo tienen vulnerabilidades que los atacantes pueden explotar para ejecutar código malicioso. Mantener estos programas actualizados es crucial para minimizar los riesgos.

4. Archivos Adjuntos

Los PDF pueden incluir otros archivos adjuntos que pueden ser ejecutables o contener scripts maliciosos. Al abrir estos adjuntos, el usuario puede activar inadvertidamente el malware.

Ejemplos de Ataques

  • Phishing mediante PDF: Los atacantes envían documentos PDF que parecen legítimos, como facturas o documentos oficiales. Al abrir el archivo, el malware se instala en el sistema del usuario, permitiendo a los atacantes robar información sensible.
  • Explotación de Zero-Day: Utilizan vulnerabilidades desconocidas en los lectores de PDF para ejecutar ataques antes de que las actualizaciones de seguridad estén disponibles.

Cómo protegerte de los archivos PDF maliciosos

1. Usa un Software de Lectura de PDF Confiable y Actualizado

Asegúrate de utilizar lectores de PDF de fuentes confiables y mantenerlos siempre actualizados. Las actualizaciones de software suelen incluir parches de seguridad para proteger contra nuevas vulnerabilidades.

2. Desactiva la Ejecución Automática de JavaScript

Muchos lectores de PDF permiten desactivar la ejecución automática de JavaScript. Esta configuración puede prevenir la ejecución de scripts maliciosos incluidos en los documentos.

3. Analiza los Archivos Antes de Abrirlos

Utiliza software antivirus para escanear los archivos PDF antes de abrirlos. Muchos programas antivirus pueden detectar y bloquear archivos sospechosos.

4. Cuidado con los Enlaces y Archivos Adjuntos

No hagas clic en enlaces ni abras archivos adjuntos en PDF a menos que estés absolutamente seguro de su origen y legitimidad. Verifica la autenticidad del remitente antes de interactuar con el contenido.

5. Educación y Conciencia

Mantente informado sobre las tácticas de ingeniería social que los atacantes utilizan para engañarte a abrir archivos PDF maliciosos. Educa a tus colegas y familiares sobre estos riesgos para crear un entorno más seguro.

Aunque los archivos PDF son una herramienta invaluable para compartir información, también pueden ser un vector para ataques maliciosos. Al comprender los riesgos y tomar medidas proactivas para protegerte, puedes minimizar la posibilidad de ser víctima de malware y espionaje. Siempre es mejor ser cauteloso y estar informado sobre las últimas amenazas y prácticas de seguridad para mantener tus datos y dispositivos seguros.

Fuente: www.somoslibres.org

 

LibreELEC 12 se pasa a Kodi 21 y obliga a reinstalar Widevine

LibreELEC 12 “Omega” ya está disponible como la nueva versión de la distribución para equipos dedicados a ejercer labores de centro de multimedia, que también es conocida como “la distribución para ejecutar Kodi en dispositivos HTPC modernos”. En esta ocasión sobresalen las cuestiones relacionadas con la arquitectura, la cuales han impactado en Widevine, el DRM usado por las plataformas de vídeo en streaming como Netflix, Prime Video y demás.

Lo primero que se menciona es que las compilaciones para muchos dispositivos se realizan ahora en 64-bit, entre ellos las versiones 5 y 4 del mini-PC Raspberry Pi. Si se utiliza alguno de los dispositivos referenciados y el sistema es actualizado desde LibreELEC 11, será necesario reinstalar el DRM Widevine debido a los cambios en la arquitectura. Para la reproducción de H.264 acelerada por hardware a 50/60 fotogramas por segundo en los dispositivos Rapsberry Pi hay que introducir force_turbo=1 o ore_freq_min=500 en config.txt para evitar problemas.

Entre los componentes básicos y estrella, en LibreELEC 12 nos encontramos con Linux 6.6.28 y Kodi 21, la versión más nueva del archiconocido centro de multimedia, que destaca por mejorar la estabilidad, el rendimiento, la seguridad y actualizarse a FFmpeg 6. Debido al enfoque de la distribución que nos ocupa, Kodi tiene un especial protagonismo.

Profundizando un poco en algunas características concretas, la imagen genérica para x86_64 (procesadores de Intel y AMD) usa la misma pila de gráficos de GBM y V4L2 sobre Wayland que en las imágenes compiladas para dispositivos ARM. También se ha puesto a disposición una imagen Generic-legacy que se ejecuta sobre la pila de X11 empleada desde LibreELEC 7 hasta la 10. Sobre el papel no tendría que haber problemas para actualizar entre las imágenes con GBM y las que incluyen X11. Los responsables de la distribución recomiendan la imagen Generic-legacy para las gráficas de NVIDIA, para ejecutar navegadores Chromium y en caso de ver fallos gráficos en hardware antiguo.

Como último punto importante está la recuperación del soporte para los dispositivos de la series S905 y S905/D de Amlogic, los cuales pueden proporcionar con LibreELEC 12 un soporte sólido para la reproducción de H.264, un soporte decente para HEVC (H.265), un HDR funcional con HEVC y VP9 sobre los dispositivos S905X/D y S912 y audio PCM multicanal y Pass-Through en HDMI con sonido de hasta 7.1 canales. El soporte está orientado principalmente a la reproducción de vídeos con resolución de hasta 1080p y la actualización desde versiones anteriores de la distribución no está soportada, por lo que toca respaldar y hacer una instalación desde cero.

Además de las novedades, también se avisa de algunas cosas negativas que los usuarios pueden encontrarse, como que el soporte para Amlogic todavía necesita mejorar, que el sistema no funciona correctamente en placas Allwinner y Orange Pi Win, que los dispositivos Allwinner y Rockchip no han sido probados debidamente y que sobre el Rockchip RK3328 directamente no funciona.

Todos los detalles sobre LibreELEC 12 están publicados en el anuncio oficial, mientras que los sistemas pueden obtenerse a partir de la sección de descargas del sitio web oficial de la distribución.

Fuente: www.muylinux.com