The Linux Foundation publica su informe del año 2023 con gastos e ingresos

The Linux Foundation, la organización sin ánimo de lucro que fue fundada en el año 2000, inició su andadura con el propósito de canalizar los medios que hicieran el desarrollo del kernel sostenible en el largo plazo. Sin embargo, con el paso del tiempo ha ido evolucionando para apoyar al menos temporalmente a otros proyectos, como OpenSSL y Let’s Encrypt, y actualmente es el paraguas de proyectos, especificaciones e iniciativas como OpenWallet Foundation, Servo, CUPS (a través de OpenPrinting) y Open Container Initiative (OCI).

Dicho con otras palabras, The Linux Foundation es, desde hace años, todo un gigante tecnológico. Su financiación procede en un porcentaje importante de sus propios miembros, de entre los que se encuentran Huawei, Intel, Meta, Microsoft, Oracle, Red Hat, Samsung, Qualcomm, Fujitsu, Ericsson, Hitachi, Tencent y VMware como los que ostentan el nivel platino; Accenture, Alibaba Cloud, Baidu, Cisco, Citrix, Dell, Google, Panasonic, Refinitiv, Rensas, Sony, Toshiba, Toyota y WeBank como miembros de nivel oro; mientras que la cantidad de miembros de nivel plata se cuenta por decenas en la actualidad y entre ellos hay empresas de muchos países.

Si bien la forma de fundación puede dar la impresión de que The Linux Foundation es una institución movida por la benevolencia, en realidad no es tan así si vemos que respaldó a Microsoft cuando esta adquirió GitHub en un movimiento que en su momento no gustó a muchos, pero que en términos absolutos apenas ha afectado al desarrollo de los proyectos si vemos que sigue siendo el principal servicio de almacenamiento de repositorios de código.

Dejando aparte su actividad y la procedencia de una parte importante de sus ingresos, The Linux Foundation ha publicado su informe del año 2023, en el que expone todos los sectores en los que está involucrado, los proyectos que alberga bajo su paraguas y datos relacionados sobre sus ingresos y gastos. Como ya hemos dicho, la fundación ha crecido hasta convertirse en un gigante tecnológico que abarca mucho, así que en esta centrada nos ceñiremos a algunos de los datos más interesantes.

The Linux Foundation ha servido en el año 2023 “a más de 1.133 comunidades de proyectos de código abierto”. Si nos fijamos en el segmento técnico de los proyectos, descubrimos que el kernel Linux y la administración de sistemas solo han acaparado un 2% cada uno, mientras que el 25% de la contribución ha ido para la nube, los contenedores y la virtualización; un 13% a redes y computación en la frontera; un 12% a inteligencia artificial, aprendizaje automático, datos y analíticas; un 11% al desarrollo de la web y aplicaciones; un 8% a tecnologías cruzadas; un 4% a la privacidad y la seguridad; y un 4% al IoT y la computación empotrada.

Si uno se fija en los segmentos, estos concuerdan mucho con los más populares entre las grandes tecnológicas del mundo. Por otro lado y en lo que respecta al tipo de proyecto, el software de código abierto acaparó el 72% y las especificaciones y estándares abiertos el 20%, lo que concuerda con las principales actividades en las que se ha centrado y sigue centrándose la institución.

The Linux Foundation ingresó en el año 2023 un total de 262.615.790 dólares estadounidenses, los cuales, según la explicación proporcionada por la propia institución, “derivan de cuatro fuentes principales: membresías y donaciones, apoyo a proyectos, capacitación y certificaciones, y registro y patrocinio de eventos. En 2023, prevemos unos ingresos de 262,61 millones de dólares. En 2023, la Fundación Linux prevé gastar más de 269,02 millones de dólares para apoyar nuestra misión”.

El 45% de los ingresos de The Linux Foundation en 2023 procedieron de los miembros y las donaciones, el 26% del apoyo de proyectos, el 19% de registros y eventos patrocinados y el 10% de formación y certificaciones.

Por otro lado y como ya ha expuesto la fundación, esta espera haber gastado un total de 269.029.262 dólares en 2023, de los cuales el 64% iría destinado al apoyo a proyectos, el 9% a infraestructura, el 7% a formación y certificación, el 6% a operaciones corporativas, el 6% al apoyo a eventos, el 5% a herramientas comunitarias y solo el 2% para el desarrollo del kernel.

¿Y qué hay del kernel? A pesar de que en números no parece tener un peso excesivo dentro de The Linux Foundation, la institución no se olvida del proyecto por el que es más conocida y que a su vez fue el cimiento de su existencia. Dos años después de celebrar su trigésimo aniversario, el kernel sigue siendo uno de “los tres principales proyectos de código abierto a nivel mundial en términos de velocidad de desarrollo”. Sin embargo, los siguientes párrafos, que hacen referencia a aspectos relacionados con el desarrollo, son realmente interesantes:

“El kernel de Linux permite cargar módulos privativos si cumplen con las reglas y se mantienen dentro de los límites. Sin embargo, la comunidad del kernel no puede depurar ni reparar módulos privativos. Como resultado, no ven el mismo nivel de mejoras en los módulos del kernel. Hay un juego continuo de creadores de módulos privativos que intentan traspasar los límites para encontrar lagunas y desarrolladores de kernel que intentan cerrarlas. Un cambio reciente impide que un módulo privativo obtenga acceso a símbolos exclusivamente bajo GPL a través de un módulo con licencia nominal GPL, obteniendo así acceso a funciones del kernel que están disponibles para módulos que están exclusivamente bajo GPL.”

“Esta nueva restricción cierra este vacío legal. Esta es una de las muchas características y cambios que se realizaron en el kernel este año, incluida la desactivación de la función que inhabilita el entorno de ejecución de SELinux para evitar que los sistemas se vuelvan inseguros de manera accidental y/o intencional”.

Y estos son los datos más importantes para el público general del informe de The Linux Foundation correspondiente al año 2023. Como ya hemos dicho, aquí hay mucha política, muchos proyectos y muchos frentes, y encima la institución está más bien centrada en los sectores que interesan a las grandes tecnológicas del momento. Pero pese a sus sombras, no se puede negar que todo podría ser muchísimo peor para el código abierto.

 

Fuente: www.muylinux.com

 

MhlFileVerify, una aplicación para verificar archivos de vídeo en Linux

Probablemente el sector audiovisual no es el terreno donde más se haya desplegado el uso de Linux, sin embargo, no significa que no tenga presencia y disponga de herramientas avanzadas para una gran variedad de tareas.

En este sentido, MhlFileVerify es una herramienta con un propósito concreto, a veces descuidado: verificar la integridad de los datos registrados por una cámara y sus sucesivas copias.

Desde la adaptación de la industria cinematográfica a los formatos digitales y con la llegada de cámaras de ARRI o RED, el volumen de datos ha crecido de forma exponencial. Y durante los rodajes cinematográficos, los datos que viajan en tarjetas o discos tras cada jornada, son todo el resultado una gran inversión.

Por ello, asegurar la integridad de ese material durante todo el workflow juega un papel indispensable y es aquí donde entran en juego las herramientas de copia y verificación de datos.

Desde hace años existe una implementación de archivo abierto para sistematizar la verificación de copias llamado Media Hash List. MHL es básicamente un archivo xml con información checksum de un conjunto de archivos.

MhlFileVerify fue creada para realizar este proceso de comprobación mediante archivos MHL en Linux de forma gráfica y sencilla.

El proyecto surge como herramienta interna en una productora audiovisual cuyo workflow esta muy ligado a Linux y ahora han publicado su código bajo licencia GPL.

Está desarrollada con Python / QT y se basa en la especificación MHL 1.1 de Mediahashlist.

Las principales características son:

  • Portabilidad para Linux (Appimage) y MacOS (DMG).

  • Tipos de hash admitidos: md5, sha, xxHash y xxHash64.

  • Verificar archivos MHL generados con herramientas como Davinci Resolve, Pomfort Silverstack o Hedge.

  • Generar archivos MHL a partir de un directorio o dispositivo.

  • Facilidad de uso. Drag and Drop de archivos MHL o directorios para analizar.

La aplicación en formato AppImage se ha testado en diferentes distribuciones como Ubuntu, Mint o MX Linux. Para aquellas distribuciones en las que appimage no funcione, también es posible lanzarla directamente desde Python.

Puede ser especialmente útil para DITs / Data Wranglers que precisen una herramienta portable o que prefieran evitar el uso de la línea de comandos a la hora de verificar dailies.

Tanto el proyecto como los binarios se pueden descargar desde Github.

Fuente: www.muylinux.com

 

Métricas Clave y KPI en Ciberseguridad para Empresas

En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en una prioridad crucial para las empresas. Para evaluar y fortalecer la postura de seguridad, es esencial utilizar métricas clave y KPI (Indicadores Clave de Desempeño).

En este artículo, exploraremos algunas de las métricas más relevantes que las empresas deben seguir para gestionar de manera efectiva su seguridad digital.

1. Tasa de Detección de Amenazas:

  • Definición: Porcentaje de amenazas detectadas con éxito en comparación con el total de amenazas.
  • Importancia: Mide la eficacia de los controles de seguridad y la capacidad de detectar amenazas antes de que causen daño.

2. Tiempo Medio de Detección (MTTD):

  • Definición: El tiempo promedio que tarda una organización en detectar una amenaza desde su inicio.
  • Importancia: Cuanto menor sea el MTTD, más rápido se puede responder a las amenazas, reduciendo el impacto potencial.

3. Tiempo Medio de Respuesta (MTTR):

  • Definición: El tiempo promedio necesario para contener y eliminar una amenaza una vez detectada.
  • Importancia: Un MTTR bajo indica una respuesta rápida y eficiente a las amenazas, minimizando el tiempo de exposición.

4. Porcentaje de Cumplimiento de Políticas de Seguridad:

  • Definición: Proporción de cumplimiento de las políticas de seguridad establecidas.
  • Importancia: Evalúa la conformidad con las políticas internas y regulaciones externas, reduciendo el riesgo de infracciones.

5. Niveles de Acceso No Autorizado:

  • Definición: Frecuencia de intentos o casos de acceso no autorizado.
  • Importancia: Mide la efectividad de los controles de acceso y la resistencia a intrusiones no autorizadas.

6. Niveles de Phishing Exitosos:

  • Definición: Porcentaje de intentos de phishing que los empleados han ejecutado exitosamente.
  • Importancia: Evalúa la conciencia y la preparación de los empleados frente a ataques de phishing.

7. Número de Incidentes de Seguridad:

  • Definición: Cantidad total de incidentes de seguridad reportados.
  • Importancia: Proporciona una visión general de la frecuencia y la diversidad de las amenazas enfrentadas.

8. Eficiencia del Sistema de Gestión de Incidentes (SIEM):

  • Definición: Capacidad del SIEM para detectar, responder y recuperarse de incidentes.
  • Importancia: Mide la capacidad del sistema para gestionar y responder eficazmente a eventos de seguridad.

9. Niveles de Actualización y Parcheo:

  • Definición: Porcentaje de sistemas actualizados y parcheados en comparación con el total.
  • Importancia: Un alto nivel indica una menor superficie de ataque, reduciendo las vulnerabilidades.

10. Evaluación de la Conciencia de Seguridad:

  • Definición: Resultados de evaluaciones de conciencia de seguridad entre los empleados.
  • Importancia: Mide la preparación de los empleados y su comprensión de las mejores prácticas de seguridad.

La ciberseguridad no es solo un desafío técnico, sino también una cuestión de gestión y conciencia organizativa. Al seguir y analizar meticulosamente estas métricas clave y KPI, las empresas pueden mejorar su capacidad para prevenir, detectar y responder a amenazas cibernéticas. Una estrategia de ciberseguridad efectiva se basa en la comprensión y el seguimiento constante de estos indicadores para proteger de manera proactiva los activos digitales y la reputación de la organización.

Fuente: www.somoslibres.org

«Tener un enfoque sostenible es esencial para la estrategia de negocio»

Pedro Lerner, CEO de Grupo UNACEM, que abarca empresas de cemento, hormigón y energía con una destacada presencia en América Latina, destaca la apuesta acometida por el grupo para descarbonizar su actividad y contribuir así a la transición ecológica del sector.

Foto: Pedro Lerner, CEO de UNACEM. Créditos: Cortesía del entrevistado.

La industria cementera es una de las que más gases de efecto invernadero produce, responsable de hasta el 8% de las emisiones mundiales de CO₂. Por ello, la descarbonización de este sector es especialmente relevante para mitigar el cambio climático, pero también supone una gran inversión: la transición ecológica de la industria de producción de cemento podría tener un coste de hasta 60.000 millones de dólares (unos 55.594 millones de euros) al año, según estimaciones.

Dar respuesta a un mismo tiempo a las necesidades del negocio y del planeta es el reto al que se enfrenta Grupo UNACEM, cuyo porfolio incluye compañías de cemento, hormigón y energía; presente en Perú, Ecuador, Chile, Colombia y EE UU. En 2021, anunció su intención de alcanzar la neutralidad de carbono para 2050. Una tarea que, tal y como relata su CEO Pedro Lerner, ya está siendo acometida en varios frentes, desde el uso de renovables a la conservación de recursos hídricos.

¿Por qué es importante para el sector adoptar estrategias que reduzcan su impacto medioambiental?

Las emisiones totales y globales de CO₂eq (emisiones de CO₂ equivalentes) estimadas están en el orden de los 40.000 millones de toneladas anuales; de estas, aproximadamente 2.800 millones de toneladas provienen de la industria del cemento. Existe actualmente una gran presión en la industria global para ver cómo logra la disminución de sus emisiones, considerando que es un sector hard to abate [difícil de mitigar], y que tiene consumidores que deben conocer y aceptar productos ecoeficientes que tienen características diferentes. 

De acuerdo con lo establecido en nuestra Declaración de Sostenibilidad [establecida en 2021 y basada en los pilares de Gobierno Corporativo, Medio Ambiente y Biodiversidad, Gestión Social, Economía Circular y Acción Climática], hemos definido metas para la reducción de huellas de carbono al 2030 y lograr la neutralidad de nuestros procesos y operaciones al 2050. Actualmente, ya contamos con metas concretas de reducción al año 2030 para nuestras unidades de negocio cementeras, las cuales representan una reducción del 21% con relación a las cifras del 2014.

¿Qué hitos se ha marcado el grupo para alcanzar este objetivo?

Hemos establecido lineamientos en base a dos palancas claves: la primera, relacionada a la reducción del factor clínker [cantidad de clínker que se emplea para fabricar una tonelada de cemento con relación al resto de materiales], que es uno de los principales desafíos en la industria; y la segunda, relacionada a la reducción del uso de combustibles fósiles y el uso de energías alternativas. Desde el Grupo UNACEM venimos invirtiendo desde hace años en energía y combustibles limpios. Por ejemplo, contamos con dos hidroeléctricas en Perú (El Platanal y Marañón), y las hidroeléctricas Carpapata I, II y II, que surten de energía exclusivamente a la Planta Condorcocha de UNACEM Perú. Solo en 2023, hemos destinado un aproximado de 500 millones de soles peruanos a proyectos que priorizan la eficiencia y sostenibilidad de nuestras operaciones.

Consideramos importante, también, invertir en el uso de residuos sólidos y soluciones basadas en la naturaleza para aprovechar los recursos naturales y la restauración de ecosistemas, así como apuntar a una economía circular de reutilización. Muestra de ello es nuestra Área de Conservación Privada (ACP), constituida por UNACEM Perú, la primera en Lima Metropolitana reconocida por el Ministerio del Medio Ambiente (MINAM) y promovida por una empresa privada. Esta área tiene la finalidad de conservar 787 hectáreas de lomas, además de destinar un espacio para la promoción de la investigación, el deporte y la recreación, pero sobre todo promover la dinámica productiva local.

¿Qué estrategias e innovaciones tecnológicas ha adoptado UNACEM para lograr estos objetivos?

Todas las empresas del Grupo UNACEM están enfocadas en la reducción de nuestra huella medioambiental. Este desafío implica, entre otros esfuerzos, un gran compromiso por la innovación. Por ello, estamos transformado nuestros procesos y nuestra manera de trabajar.

Dentro de la línea productiva, generamos cementos adicionados de alta resistencia y con baja huella de carbono. Por ejemplo, en UNACEM Ecuador utilizamos materiales que permiten el reemplazo del contenido de clínker en la elaboración de cemento, manteniendo su calidad. Adicionalmente, estimamos que en Drake Cement [planta cementera ubicada en Arizona propiedad del Grupo] al 2030 se pueda alcanzar una reducción de emisiones del 10% con la inclusión de combustibles derivados de residuos (CDR) y biomasa proveniente de residuos forestales.

En UNICON Perú cerca del 25% de la flota de mixers para el transporte del concreto tiene motores de combustión a gas GNV (combustible alternativo ecológico); y utilizamos gas natural en nuestra planta cementera de Lima, lo que nos ha permitido reducir más del 25% las emisiones de gases de efecto invernadero por consumo de combustible.

Por último, en el sector de energía, nuestra propuesta de valor con Celepsa [empresa generadora y distribuidora de energía carbono neutral] ha trascendido de la venta de un commodity. Contamos con un área de Sostenibilidad dentro de la Gerencia de Negocios, para ofrecer a nuestros clientes soluciones de eficiencia energética, como la certificación Triple C (Compromiso Carbono Negativo Celepsa).

Grupo UNACEM también presta atención al reaprovechamiento y la reducción del consumo de agua. ¿Qué acciones han emprendido para contribuir a la conservación de los recursos hídricos?

En Grupo UNACEM impulsamos una gestión responsable del agua en todas nuestras operaciones extractivas, portuarias y energéticas. En 2022 logramos recircular el 38% del total de agua consumida, es decir, 514.670 m3 de agua reciclada en todas nuestras subsidiarias de los negocios de cemento y energía.

Este resultado es el reflejo de los esfuerzos realizados en nuestros negocios como UNACEM Perú, que desde el 2013 cuenta con la medición de la huella de agua de sus actividades en las plantas de Atocongo y Condorcocha; y desde el 2018 ha sido reconocida por la Autoridad Nacional del Agua (ANA) con la entrega del Certificado Azul. Además, hacemos uso de un sistema de enfriamiento de la planta industrial para colaborar con la recirculación del agua y, a su vez, aprovechar esta para el riego de las áreas verdes y sistemas contra incendios.

Por su parte, al cierre de 2022 UNACEM Ecuador logró reducir su consumo de agua en un 43,64%, gracias a su sistema de tratamiento y recirculación de agua de procesos. 

¿Cómo ha incluido UNACEM la descarbonización de sus operaciones en su planificación de negocio?

Tener un enfoque sostenible es esencial para la continuidad del negocio. Contamos con un comité encargado de asegurar que las iniciativas estratégicas de las empresas del grupo incorporen criterios ESG para garantizar la sostenibilidad de nuestro negocio, su crecimiento rentable, y la generación de valor para todos nuestros grupos de interés. 

A día de hoy, hemos avanzado en el planteamiento de nuestra estrategia para transitar hacia la carbono neutralidad. En ese sentido, la disminución del contenido de clínker por tonelada de cemento de nuestras unidades de negocio UNACEM Perú y UNACEM Ecuador en 2022 presentaron los avances más significativos, con un factor clínker/cemento del 85,0% y el 70%, respectivamente. 

En UNACEM Ecuador logramos también sustituir el uso de combustibles fósiles en un 11,8% por aceites usados y en un 6,16% por biomasa en el mismo año; y reducir el consumo de energía eléctrica un 3,14% en relación con la línea base de 2013, logrando la certificación ambiental Punto Verde del Instituto para la Certificación Ética y Ambiental (ICEA) de Ecuador. Mientras que en UNACEM Perú implementamos grandes avances tecnológicos en las plantas con el fin de lograr una mayor eficiencia energética, posicionando la sede de Atocongo dentro del 10% de las plantas más eficientes a nivel internacional.

Una de las estrategias con mayor impacto positivo en la reducción de emisiones a gran escala es la adopción de recursos energéticos renovables. Durante 2022, como Grupo UNACEM, utilizamos 799.327 MWh de energía de fuentes renovables en nuestras operaciones del rubro de cemento. 

¿Qué relevancia tienen las sinergias entre el sector público y privado para impulsar la descarbonización del sector?

El desarrollo sostenible es posible gracias al trabajo conjunto entre la empresa privada y autoridades o entidades públicas. Por ejemplo, en Perú, el registrar nuestras emisiones de GEI en la plataforma Huella de Carbono Perú, herramienta oficial del MINAM, permitió que UNACEM Perú se convierta en la primera cementera peruana en obtener el primer nivel de reconocimiento en dicha herramienta.

Mientras que, en Ecuador, participamos del proyecto de compensación del Programa Ecuador Carbono Cero, que cuantificará la huella de carbono por producto de los diferentes tipos de cemento que comercializa la empresa. 

Celepsa, por su lado, constituyó el Patronato de la Reserva Paisajística Nor Yauyos Cochas, para preservar los ecosistemas paisajísticos de la zona.  

Las start-ups dedicadas a la producción de cemento verde también ganan peso en el mundo de la inversión. ¿Qué oportunidades de colaboración existen con empresas emergentes? ¿Cómo pueden estas alianzas ayudar a acelerar e incorporar la innovación al sector?

Las start-ups de construcción en general están apostando por revolucionar el sector, introduciendo nuevas tecnologías, transformando los procesos de la industria y rompiendo esquemas tradicionales. Estas van desde generar automáticamente los planos en 3D de un edificio completo hasta tecnologías que capturan el CO₂ de cenizas volantes y escorias para transformarlas en material reactivo necesario para la fabricación de cemento que cumpla con los requisitos más estrictos de la industria.

Consideramos que las colaboraciones entre start-ups y empresas líderes deben afianzarse para seguir impulsando la adopción de nuevas tecnologías y prácticas sostenibles, lo que supone una contribución significativa a la descarbonización, posible reducción de costos económicos y sociales, así como la reducción del impacto ambiental del sector.

Fuente: www.technologyreview.es

 

¿La digitalización de tu empresa se complica? Descubre las claves para superarlo

Nadie dijo que el camino hacia la digitalización fuese fácil, pero lo cierto es que es ineludible y no solo por motivo de competitividad: las ventajas son un hecho a todos los niveles, sin embargo, se trata a día de hoy de una cuestión de mera supervivencia. Ergo, lo que no puedes hacer solo, podrás conseguir hacerlo acompañado.

Si la digitalización de tu empresa se complica; si llevas tiempo intentándolo sin alcanzar a conseguirlo; si el papel sigue siendo tu pan de cada día… Es evidente que ha llegado el momento de buscar un apoyo sobre el que impulsarse para encarrilar la situación: una ayuda experta que sepa indicarte soluciones certeras a los problemas que enfrentas.

Problemas tales como:

  • Accesibilidad: ¿tienes garantizado el acceso a los documentos que necesitas cuando y donde lo necesitas?
  • Ahorro: ¿sigues imprimiendo documentos en papel, no a modo de copia de seguridad, sino para su uso cotidiano?
  • Eficiencia: ¿ese documento en papel que acabas de encontrar… estás seguro de que es la última versión?
  • Cumplimiento: ¿estás cumpliendo con todos los requisitos legales al almacenar la información confidencial de tus clientes?

Las ventajas de la digitalización son un hecho: tener acceso constante, desde cualquier dispositivo, a todos los datos referentes a las diversas áreas de negocio para tomar decisiones informadas; ahorro en gastos operativos; alza de la productividad y la eficiencia; una mejor comunicación con los clientes a través de múltiples canales digitales…

Sin embargo, el camino hacia la digitalización total de una empresa puede resultar desafiante sin la guía y herramientas adecuadas. Cambiar el enfoque tradicional basado en papel y procesos físicos a uno completamente digital demanda la colaboración de expertos destacados y la implementación de las mejores prácticas disponibles en el mercado.

Por suerte, existen soluciones que pueden ser de gran ayuda en el proceso de digitalización, de transformación digital de una empresa. ¿Quieres saber más? Descarga gratis el siguiente documento y descubre todas las claves.

Descargar documento

Fuente: www.muylinux.com

 

En 2023 crecieron las aplicaciones de préstamos maliciosas que engañan y espían a usuarios de Android

El crecimiento en 2023 de  apps maliciosas que recopilan y exflitran datos confidenciales de las víctimas, eludiendo los controles de Google Play, y que afectan a personas de varios países, entre ellos México, Colombia, Chile y Perú.

Ecuador – Desde principios de 2023 los investigadores de ESET, han observado un alarmante crecimiento de aplicaciones engañosas para Android que se presentan como servicios legítimos de préstamos personales, prometiendo un acceso rápido y fácil a los fondos. Estos servicios en realidad están diseñados para estafar a los usuarios ofreciéndoles préstamos con altas tasas de interés respaldados con descripciones engañosas, todo mientras recopilan la información personal y financiera de sus víctimas para chantajearlas y, al final, obtener sus fondos. Por ello, los productos de ESET reconocen estas aplicaciones utilizando el nombre de detección SpyLoan, que hace referencia directa a su funcionalidad de spyware combinada con reclamos de préstamos.

Todas las aplicaciones mencionadas en esta nota estaban disponibles en Google Play, pero actualmente se comercializan a través de redes sociales y mensajes SMS, y se pueden descargar desde sitios web dedicados a estafas y tiendas de aplicaciones de terceros. Como socio de Google App Defense Alliance, ESET identificó y denunció a Google 18 aplicaciones SpyLoan que tenían más de 12 millones de descargas en Google Play y que fueron posteriormente eliminadas 17 de ellas. La última aplicación identificada por ESET todavía está disponible en Google Play, pero como sus desarrolladores cambiaron sus permisos y funcionalidades, ya no se detecta como una aplicación SpyLoan.

“Es importante tener en cuenta que cada instancia de una aplicación SpyLoan, independientemente de su origen, se comporta de forma idéntica. Si los usuarios descargan una aplicación van a experimentar las mismas funciones y se enfrentarán a los mismos riesgos, sin importar de dónde obtuvieron la aplicación. No interesa si la descarga procede de un sitio web sospechoso, de una tienda de aplicaciones de terceros o incluso de Google Play: el comportamiento de la aplicación será el mismo en todos los casos.”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según la telemetría de ESET, los ejecutores de estas apps operan principalmente en México, Indonesia, Tailandia, Vietnam, India, Pakistán, Colombia, Perú, Chile, Filipinas, Egipto, Kenia, Nigeria y Singapur. Todos estos países tienen diversas leyes que regulan los préstamos privados, no sólo sus tipos, sino también la transparencia de su comunicación. Cualquier detección fuera de estos países podría estar relacionada con smartphones que tienen, por diversas razones, acceso a un número de teléfono registrado en uno de estos países.

Mapa de calor de las detecciones de SpyLoan vistas en la telemetría de ESET entre el 1 de enero y el 30 de noviembre de 2023.

ESET Research ha rastreado los orígenes del esquema SpyLoan hasta 2020. En ese momento, este tipo de aplicaciones solo presentaban casos aislados que no llamaban la atención de los investigadores; sin embargo, la presencia de aplicaciones de préstamos maliciosas siguió creciendo y, finalmente, se comenzaron a detectar en Google Play, la App Store de Apple y en sitios web dedicados a estafas. Este enfoque multiplataforma maximizó su alcance y aumentó las posibilidades de participación de los usuarios, aunque estas aplicaciones fueron retiradas posteriormente de las tiendas de aplicaciones oficiales.

Aplicaciones disponibles en las tiendas oficiales de iOS (izquierda) y Android (derecha) en 2020.

Sitio web dedicado a estafas.

A principios de 2022, ESET se puso en contacto con Google Play para notificar sobre más de 20 apps de préstamos maliciosas con más de 9 millones de descargas colectivas. Luego de esta intervención, la compañía eliminó estas apps de su plataforma. Según la telemetría de ESET, las detecciones de SpyLoan comenzaron a aumentar de nuevo en enero de 2023 y desde entonces han seguido creciendo aún más en tiendas de aplicaciones de terceros no oficiales, Google Play y sitios web. En los últimos tres años, la situación ha evolucionado y Google Play ha realizado varios cambios en sus políticas de apps de préstamos personales y ha anulado la publicación de muchas apps de préstamos maliciosas.

Para atraer a las víctimas, los delincuentes promocionan activamente estas aplicaciones maliciosas con mensajes SMS y en redes sociales populares como X (Twitter), Facebook y YouTube. Aprovechando esta inmensa base de usuarios, los estafadores pretenden atraer a víctimas desprevenidas que necesitan ayuda financiera. Otro aspecto alarmante de algunas aplicaciones SpyLoan es la suplantación de proveedores de préstamos y servicios financieros de buena reputación mediante el uso indebido de nombres y marcas de entidades legítimas.”, añade Gutiérrez Amaya, de ESET Latinoamérica.

Cómo funcionan las aplicaciones de SpyLoan

Una vez que el usuario instala una aplicación SpyLoan, se le pide que acepte las condiciones del servicio y que conceda amplios permisos para acceder a datos confidenciales almacenados en el dispositivo. A continuación, la aplicación solicita el registro del usuario, que normalmente se realiza mediante la verificación de la contraseña de un solo uso por SMS para validar el número de teléfono de la víctima. Estos formularios de registro seleccionan automáticamente el código de país basándose en el código de país del número de teléfono de la víctima, garantizando que sólo las personas con números de teléfono registrados en el país objetivo puedan crear una cuenta.

Registro del número de teléfono con códigos de país preseleccionados.

Una vez verificado el número de teléfono, los usuarios acceden a la función de solicitud de préstamos de la aplicación. Para completar el proceso de solicitud, los usuarios se ven obligados a proporcionar una gran cantidad de información personal, incluyendo detalles de dirección, información de contacto, prueba de ingresos, información de la cuenta bancaria, e incluso subir fotos del anverso y reverso de sus documentos de identidad, y un selfie.

Las aplicaciones solicitan datos sensibles al usuario.

Las aplicaciones SpyLoan suponen una importante amenaza al extraer sigilosamente una amplia gama de información personal de usuarios desprevenidos: son capaces de enviar datos confidenciales a sus servidores de comando y control (C&C). Los datos que se suelen filtrar incluyen la lista de cuentas, registros de llamadas, eventos del calendario, información del dispositivo, listas de aplicaciones instaladas, información de la red Wi-Fi local e incluso información sobre los archivos del dispositivo. Además, las listas de contactos, los datos de localización y los mensajes SMS también son vulnerables.

Una vez instalada la aplicación y recopilados los datos personales, sus ejecutores empiezan a acosar y chantajear a las víctimas para que realicen los pagos, incluso si -según las críticas- el usuario no solicitó el préstamo o lo solicitó pero no se lo aprobaron. Además, estos servicios presentan una forma de usura digital moderna, que se refiere al cobro de tipos de interés excesivos en los préstamos, aprovechándose de personas vulnerables con necesidades financieras urgentes, o de prestatarios que tienen un acceso limitado a las instituciones financieras convencionales.

Los revisores de estas aplicaciones afirman haber sido acosados y amenazados, algunos de ellos incluso aunque no recibieran un préstamo.

Hay varias razones que explican el rápido crecimiento de las aplicaciones SpyLoan. Una de ellas es que sus desarrolladores se inspiran en los exitosos servicios FinTech, que aprovechan la tecnología para ofrecer servicios financieros ágiles y fáciles de usar. Las aplicaciones y plataformas FinTech son conocidas por alterar el sector financiero tradicional ofreciendo comodidad en términos de accesibilidad, permitiendo a las personas, de una manera fácil de usar, realizar diversas actividades financieras en cualquier momento y en cualquier lugar, utilizando sólo sus teléfonos inteligentes. Por el contrario, lo único que alteran las aplicaciones SpyLoan es la confianza en la tecnología, las instituciones financieras y entidades similares.”, señala Gutiérrez Amaya, de ESET Latinoamérica.

Para poder poner el pie en Google Play y ser publicadas en la plataforma, todas las apps de SpyLoan analizadas proporcionaron una descripción que en su mayoría parece ajustarse no sólo a los requisitos de Google Play, sino que también parece cubrir las exigencias legales locales; algunas apps incluso afirmaban ser empresas financieras no bancarias registradas. En general, declaran abiertamente qué permisos se solicitan, afirman tener la licencia adecuada y facilitan el rango de la tasa anual equivalente.

En cuanto a sus políticas de privacidad, las aplicaciones SpyLoan identificadas utilizaban tácticas engañosas. Por un lado enumeraban razones engañosas para recopilar datos personales, mientras que, por otro, afirmaban que no se recopilaban datos personales sensibles. Se cree que el verdadero propósito de estos permisos es espiar a los usuarios de las aplicaciones y acosarlos y chantajearlos a ellos y a sus contactos.

 

Aplicaciones de préstamos legítimas frente a maliciosas: cómo distinguirlas

Desde ESET, se comparte una serie de recomendaciones que los usuarios pueden emplear para protegerse:

– Recurrir a fuentes oficiales: los usuarios de Android deberían evitar la instalación de aplicaciones de préstamos de fuentes no oficiales y tiendas de aplicaciones de terceros, y ceñirse a plataformas de confianza como Google Play, que aplican procesos de revisión de aplicaciones y medidas de seguridad. Aunque esto no garantiza una protección total, reduce el riesgo de encontrarse con aplicaciones de préstamos fraudulentas.

– Utilizar una aplicación de seguridad: una aplicación de seguridad fiable para Android protege al usuario de aplicaciones de préstamo maliciosas y de malware. Las aplicaciones de seguridad proporcionan una capa adicional de protección escaneando e identificando aplicaciones potencialmente dañinas, detectando malware y advirtiendo a los usuarios sobre actividades sospechosas.

– Revisión de escrutinio: al descargar aplicaciones de Google Play, es importante prestar mucha atención a las reseñas de los usuarios. Es crucial ser consciente de que las reseñas positivas pueden ser falsificadas. Los prestatarios deben centrarse en las reseñas negativas y evaluar cuidadosamente las preocupaciones planteadas por los usuarios, ya que pueden revelar información importante, como las tácticas de extorsión y el coste real que cobra el proveedor del préstamo.

– Política de privacidad y examen del acceso a los datos: antes de instalar una aplicación de préstamos, los usuarios deben leer su política de privacidad, si está disponible. Este documento suele contener información valiosa sobre la forma en que la aplicación accede a la información confidencial y la almacena. Sin embargo, los estafadores pueden emplear cláusulas engañosas o un lenguaje vago para engañar a los usuarios y conseguir que concedan permisos innecesarios o compartan datos personales. Durante la instalación, es importante prestar atención a los datos a los que la aplicación solicita acceso y preguntarse si los datos solicitados son necesarios para la funcionalidad de la aplicación de préstamo.

Hay varias vías por las que las personas pueden buscar ayuda y tomar medidas si son víctimas de usureros digitales. Las víctimas deben denunciar el incidente a las autoridades policiales o judiciales pertinentes de su país, ponerse en contacto con los organismos de protección de los consumidores y alertar a la institución que rige las condiciones de los préstamos privados; en la mayoría de los países es el banco nacional o su equivalente. Cuantas más alertas reciban estas instituciones, más probable será que tomen medidas. Si la aplicación de préstamos engañosa se obtuvo a través de Google Play, los particulares pueden solicitar ayuda al servicio de asistencia de Google Play, donde pueden denunciar la aplicación y solicitar la eliminación de sus datos personales asociados a ella.” concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

 

Actividad maliciosa en los chats de Discord

A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.

En los seis años desde el lanzamiento del chat de Discord y el servicio VoIP, la plataforma se ha vuelto una herramienta popular para construir comunidades de interés, especialmente entre los gamers. Sin embargo, como con cualquier otra plataforma que aloja contenido generado por los usuarios, Discord puede explotarse. Las vastas opciones de personalización de Discord también abren la puerta a ataques a usuarios ordinarios, tanto dentro como fuera del servidor del chat. Una investigación reciente de la seguridad de Discord reveló varios escenarios de ciberataque vinculados con su servicio de chat, algunos de los cuales pueden ser en verdad peligrosos para los usuarios. Te decimos cómo protegerte.

Malware que se propaga por Discord

Los archivos maliciosos distribuidos mediante Discord representan la amenaza más obvia. En un estudio reciente se identificaron varias decenas de tipos de malware. Decimos que esta amenaza es “obvia” solo porque compartir archivos en Discord es muy fácil; a cada archivo cargado en la plataforma se le asigna una URL permanente con este formato:

cdn.discordapp.com/attachments/{channel ID}/{file ID}/{file name}

La mayoría de los archivos están disponibles para descarga para cualquiera que tenga el enlace.

El estudio describe un ejemplo de ataque de la vida real: un sitio web falso que ofrece descargas del cliente de conferencias de Zoom Web. El sitio web se asemeja al real, y el archivo malicioso está alojado en un servidor de Discord. Con esto se evitan las restricciones para descargar archivos de fuentes desconocidas. La justificación es que es menos probable que los servidores de una aplicación popular utilizada por millones sean bloqueados por soluciones antimalware.

El “truco” maliciosos es tan obvio como la forma de combatirlo: Las soluciones de seguridad de gran calidad no solo se fijan en el origen de la descarga para determinar el nivel de amenaza de un archivo. Las herramientas de Kaspersky detectan de inmediato la funcionalidad maliciosa la primera vez que un usuario intenta descargar el archivo, por ejemplo, y después, con ayuda de un sistema de seguridad basada en la nube, avisan al resto de los usuarios que el archivo debe ser bloqueado.

Todos los servicios que permiten cargas de contenido generado por el usuario se enfrentan a problemas de mal uso. Por ejemplo, en los sitios de alojamiento de páginas web gratuitos se crean páginas de phishing, mientras que las plataformas para intercambio de archivos se utilizan para propagar troyanos. Los servicios de llenado de formatos sirven como canales para spam. Etc. Los propietarios de la plataforma sí tratan de combatir el abuso, pero los resultados son variados.

Queda claro que los desarrolladores de Discord necesitan implementar al menos medios básicos de protección para los usuarios. Por ejemplo, los archivos utilizados en un servidor de chat particular no necesitan estar disponibles para todo el mundo. También es buena idea revisar y bloquear automáticamente el malware conocido. En cualquier caso, este es el menor de los problemas de Discord, y se combate de la misma manera que cualquier otro método de distribución de malware. Sin embargo, no es el único al que se enfrentan los usuarios.

Bots maliciosos

En otro estudio reciente se demuestra qué tan fácil es explotar el sistema de bots de Discord. Los bots amplían la funcionalidad del servidor del chat de varias maneras, y Discord ofrece una amplia gama de opciones para personalizar los chats de los propios usuarios. Un ejemplo de código malicioso relacionado con el chat se publicó recientemente en (y fue eliminado rápidamente de) GitHub: El autor pudo ejecutar código arbitrario en la computadora de un usuario con ayuda de las principales capacidades que proporciona la API de Discord. Podría verse algo así:

Un chatbot malicioso ejecuta un programa arbitrario en la computadora de un usuario en respuesta a un comando del chat de Discord. Fuente

En un escenario de ataque, el código malicioso depende de que un cliente de Discord instalado de forma local se ejecute automáticamente durante el arranque. Instalar a un bot desde un origen no confiable puede resultar en este tipo de infección.

Los investigadores también revisaron otro escenario de mal uso de Discord que no depende de que el usuario tenga instalado un cliente de Discord. En este caso, el malware utiliza el servicio de chat para comunicarse. Gracias a la API pública, el proceso de registro simple, y el cifrado de datos básico, una puerta trasera puede fácil y convenientemente utilizar Discord para enviar datos sobre el sistema infectado a su operador y, a su vez, recibir comandos para ejecutar el código, descargar módulos nuevos maliciosos y más.

Este tipo de escenario parece muy peligroso; simplifica el trabajo de los atacantes, quienes entonces no necesitan crear una interfaz de comunicación con computadoras infectadas, pero pueden utilizar algo que ya esté disponible. Al mismo tiempo, complica de cierta forma la detección de actividad maliciosa; conversaciones entre la puerta trasera y su operador se parecen a actividad normal de usuario en un chat popular.

Protección para los gamers

Si bien las amenazas anteriores aplican a todos los usuarios de Discord, principalmente tienen que ver con quienes utilizan Discord como un complemento del juego: para comunicación por voz y texto, transmisiones, recopilación de estadísticas del juego, etc. Este uso significa una buena personalización y aumenta el riesgo de los usuarios de encontrar e instalar extensiones maliciosas.

El ambiente relajado, y en apariencia seguro, es de hecho otra amenaza, ya que aumenta la tasa de éxito de las técnicas de ingeniería social: el señuelo  se atrapa mejor en un chat cómodo con personas que consideras tus amigos. Recomendamos utilizar las mismas reglas de higiene digital en Discord que utilizas en cualquier otro lado de la web: no hagas clic en enlaces sospechosos o descargues archivos sospechosos; escudriña ofertas que suenan demasiado buenas para ser verdad; y evita compartir tu información personal o financiera.

En cuando a los troyanos y las puertas traseras, basados en Discord o solo distribuidos mediante la plataforma, no son especiales o esencialmente diferentes de otro tipo de malware. Utiliza una aplicación antivirus de confianza para mantenerte a salvo, déjala ejecutándose en todo momento, incluso cuando instales cualquier software o añadas bots a un servidor de chat, y pon atención a sus advertencias.

El desempeño no tiene que ser un problema. Por ejemplo, nuestros productos de seguridad incluyen un modo de juego que minimiza la carga adicional sin comprometer la protección.

Fuente: www.latam.kaspersky.com

El sector de la Salud es uno de los más atacados por cibercriminales en 2023

Los crecientes ataques a instituciones de salud que destacan la necesidad de mejorar las políticas de ciberseguridad para defender un sector fundamental para el bienestar de la población

Ecuador –Una tendencia al alza observada año tras año, y que en este 2023 no es una excepción, son los ataques cibercriminales centrados a nivel mundial en el sector de la Salud. Según un informe del World Economic Forum, hasta la mitad de este año, el sector de salud sufrió un 22 % más de ataques que en el mismo periodo del año anterior, convirtiéndolo en el tercer sector más atacado mundialmente, detrás de educación e investigación, y de finanzas, seguros y comunicaciones, que ocupan el primer y segundo puesto respectivamente.

“El sector de la salud es uno de los más vulnerables y atractivos para los cibercriminales, que buscan obtener beneficios económicos o causar daños a la población. Las consecuencias son de gran peligrosidad para la sociedad, ya que afectan desde la atención por ambulancias hasta la provisión de medicamentos y la ejecución de cirugías. Este es uno de los puntos fuertes que hacen que los cibercriminales apunten a estas entidades: la respuesta ante situaciones de emergencias y urgencias no puede entorpecerse cuando la salud de personas está en juego.”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde la pandemia en 2020, grupos de ransomware intensificaron sus ataques a hospitales en todo el mundo, aprovechando que los sistemas estaban trabajando al máximo de su capacidad. Los cibercriminales vieron esto como un plus para presionar el pago de rescates luego de un ataque ransomware, o realizar ataques DDoS (denegación de servicios) para entorpecer la respuesta de las instituciones.

Un informe de ENISA (Agencia Europea de Seguridad de las Redes y de la Información) de la Unión Europea y revela que hasta la mitad de 2023, los ataques más frecuentes fueron: ransomware 54%, amenazas de datos 46%, intrusiones 13%, ataques DDoS 9% y ataques a cadena de suministro 7%.

Alguno de los casos resonantes en 2023

El año comenzó con el ataque al Hospital Clínic de Barcelona, atribuido al grupo RansomHouse, que afectó los servicios de la institución médica que debió coordinar con otros hospitales de la ciudad para dar la atención requerida a sus pacientes, sobre todo aquellos con riesgo de vida.

Este mismo grupo también estuvo activo en América Latina y, en el mes de octubre, afectó los servicios de salud y justicia de varios países, en lo que se conoce como un ataque a la cadena de suministro: la empresa atacada provee de servicios digitales a numerosas empresas de la región y el mundo, y el grupo utilizó este eslabón como puerta de entrada.

En agosto, el grupo de Ransomware as a Service (RaaS) Rhysida lanzó un ataque al Holding Prospect Medical, de los Estados Unidos, que afectó a más de 16 hospitales y 116 clínicas en todo el país, que tuvieron que suspender todos sus sistemas TI.

El mismo grupo atacó, en el mismo mes, al Instituto Nacional de Servicios Sociales para Jubilados y Pensionados argentino (PAMI), afectando de forma directa la atención de las personas afiliadas y el sistema digital de documentación. Más de 18 GB de información y 1,6 millones de archivos fueron filtrados. Como en toda filtración de datos sensibles, las consecuencias pueden estar por venir, con correos de phishing, chantajes y engaños a pacientes de ese servicio.

El Department of Health and Human Services, de los Estados Unidos, identificó que las principales vulnerabilidades que pueden ser explotadas por agentes maliciosos y comprometer la integridad de los sistemas y la confidencialidad de los datos son: aplicaciones web, fallas de encriptación, software y sistemas operativos sin soporte y vulnerabilidades explotadas conocidas.

“El crecimiento de ciberataques en el sector de la salud debe abordarse prestando atención a sus vulnerabilidades críticas y comprendiendo el panorama general de amenazas. La inversión en seguridad informática y la implementación de políticas de ciberseguridad integrales serán fundamentales para enfrentar y proteger sistemas tan vitales para la sociedad y el bienestar de la población.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador