La IA de código abierto por fin tiene una definición clara

Los investigadores llevan tiempo discrepando sobre lo que constituye la IA de código abierto. Un grupo de expertos ha ofrecido una respuesta

La IA de código abierto está en todas partes. El problema es que nadie se pone de acuerdo sobre qué es realmente. Ahora puede que por fin tengamos una respuesta. La Open Source Initiative (OSI), el grupo de árbitros autoproclamado de lo que significa ser de código abierto, ha publicado una nueva definición, que espera que ayude a los legisladores a desarrollar normativas para proteger a los consumidores de los riesgos de la IA.

Aunque la OSI ha publicado mucho sobre lo que constituye una tecnología de código abierto en otros campos, este es su primer intento de definir el término para los modelos de IA. Pidió a un grupo de 70 personas formado por investigadores, abogados, responsables políticos y activistas, así como representantes de grandes empresas tecnológicas como Meta, Google y Amazon, que elaboraran la definición de partida.

Según el grupo, un sistema de IA de código abierto puede utilizarse para cualquier fin sin necesidad de obtener un permiso, y los investigadores deben poder inspeccionar sus componentes y estudiar cómo funciona el sistema. También debe ser posible modificar el sistema para cualquier fin —incluido su resultado— y compartirlo con otros para que lo utilicen, con o sin modificaciones, para todo tipo de propósitos. Además, la norma intenta definir un nivel de transparencia respecto a los datos de entrenamiento, el código fuente y las ponderaciones de un modelo determinado.

La ausencia previa de un estándar de código abierto planteaba un problema. Aunque sabemos que las decisiones de OpenAI y Anthropic de mantener en secreto sus modelos, conjuntos de datos y algoritmos hacen que su IA sea de código cerrado, algunos expertos sostienen que los modelos de libre acceso de Meta y Google, que cualquiera puede inspeccionar y adaptar, tampoco son realmente de código abierto, debido a las licencias que restringen lo que los usuarios pueden hacer con los modelos y a que los conjuntos de datos de entrenamiento no se hacen públicos.

Se ha contactado con Meta, Google y OpenAI para conocer su respuesta a la nueva definición, pero no han contestado antes de la publicación. «Se sabe que las empresas hacen un mal uso del término cuando comercializan sus modelos«, afirma Avijit Ghosh, investigador de política aplicada de Hugging Face, una plataforma para crear y compartir modelos de IA. Describir los modelos como de código abierto puede hacer que se perciban como más fiables, aunque los investigadores no puedan comprobar de forma independiente si realmente lo son».

Ayah Bdeir, asesora principal de Mozilla y participante del proceso de la OSI, afirma que algunas partes de la definición de código abierto fueron relativamente fáciles de acordar, como la necesidad de revelar las ponderaciones del modelo (los parámetros que ayudan a determinar cómo un modelo de IA genera un resultado). Otras partes de las deliberaciones fueron más polémicas, sobre todo la cuestión de hasta qué punto deben ser públicos los datos de entrenamiento.

La falta de transparencia sobre la procedencia de los datos de entrenamiento ha dado lugar a innumerables demandas contra grandes empresas de IA, desde fabricantes de modelos lingüísticos de gran tamaño como OpenAI hasta generadores de música como Suno, que no revelan mucho sobre sus conjuntos de entrenamiento más allá de decir que contienen «información de dominio público». En respuesta, algunos defensores afirman que los modelos de código abierto deberían revelar todos sus conjuntos de entrenamiento, una norma que, según Bdeir, sería difícil de aplicar debido a cuestiones como los derechos de autor y la propiedad de los datos.

En última instancia, la nueva definición exige que los modelos de código abierto proporcionen información sobre los datos de entrenamiento en la medida en que «una persona experta pueda recrear un sistema sustancialmente equivalente utilizando los mismos datos o datos similares». Compartir todos los conjuntos de datos de entrenamiento no es una condición obligatoria, pero sí que va más allá de lo que hacen hoy en día muchos modelos patentados o incluso modelos que aparentan ser de código abierto. Es un compromiso.

«Insistir en establecer una especie de regla de oro idealista y pura que, en realidad, nadie va a cumplir, acaba siendo contraproducente», afirma Bdeir. Añade que la OSI está preparando algún tipo de mecanismo que señalará los modelos que se describan como de código abierto, pero que no se ajusten a su definición. También tiene previsto publicar una lista de modelos de IA que sí respondan a la nueva definición. Aunque ninguno de ellos está confirmado, el puñado de modelos que Bdeir dijo a MIT Technology Review que se espera que aparezcan son poco conocidos, como Pythia de Eleuther, OLMo de Ai2 y los modelos del colectivo de código abierto LLM360.

 

Fuente: www.technologyreview.es

V Congreso Latinoamericano LibreOffice 2024

El 5° Congreso Latinoamericano de LibreOffice es el resultado del esfuerzo continuo de la comunidad hispanohablante por difundir y evangelizar sobre temas de software libre, privacidad de datos con formatos transparentes y compatibles para los documentos electrónicos. No solo será este congreso un encuentro de voluntades; será también el inicio y consolidación de alianzas entre los diferentes sectores de la población latinoamericana que son más sensibles al valor de la seguridad en la informática.

El V Congreso Latinoamericano de LibreOffice es un punto de encuentro de toda la comunidad latinoamericana de LibreOffice, así como de la comunidad hispanohablante. El evento se basa en el éxito de las ediciones anteriores en Paraguay, Brasil y México, y llega a Uruguay los días 5 y 6 de diciembre, en el Espacio Colabora en la capital Montevideo, con el objetivo de reunir usuarios y colaboradores para promover la divulgación de conocimientos y experiencias relacionadas a LibreOffice. Para la realización del evento, el Proyecto LibreOffice cuenta con apoyo de varios colectivos locales de Software Libre: Resistencia ProgramadaImpulso LibreGNLUG y Undernet.

Ponentes invitados de Argentina, Bolivia, Brasil, España, Italia y Francia presentarán desde tutoriales sobre el uso de las aplicaciones hasta formas de colaboración con el proyecto. La programación y el enlace de inscripción serán divulgados en breve en el sitio oficial del evento: tdf.io/lata

Los congresos de LibreOffice en Latinoamérica son el lugar y momento perfecto para conocer a los contribuidores de LibreOffice, saber de las novedades de la suite, noticias de interés sobre la libertad del software, encontrar a un mentor para comenzar a contribuir a LibreOffice y pasar un buen rato con personas interesadas las comunidades de software libre.

 

Fuente: latam.conference.libreoffice.org

Los ataques contra celulares crecen un 70%, lo que marca un récord en América Latina

Los intentos de ataque contra celulares aumentaron de 1.25 millones en 2020 a 3.9 millones este año. Brasil, México y Ecuador son los países más afectados, de acuerdo con el último Panorama de Amenazas 2024 para América Latina.

El Panorama Anual de Amenazas de Kaspersky para América Latina 2024 muestra que, los intentos de ataques contra dispositivos móviles en la región sumaron 3.9 millones en los últimos 12 meses (durante el periodo de agosto de 2023 a julio de 2024), lo que representó 7.46 bloqueos por minuto. Esta cifra significó un aumento del 70% respecto a los 2.3 millones registrados en el mismo periodo entre 2022 y 2023. Históricamente, se trata también de un número récord de ataques y demuestra que las amenazas para dispositivos móviles han aumentado.

En los últimos cuatro años, Kaspersky registró: 1.25 millones de bloqueos en 2020, 1.5 millones en 2021, 2.3 millones en 2022 y la misma cifra se repitió en 2023. En este sentido, los 3.9 millones de intentos de ataque en el periodo analizado en 2024 representan no solo una cifra récord, sino también un aumento de más del triple en los últimos cuatro años.

Registro histórico de intentos de ataque contra celulares y tabletas.

De acuerdo con los datos de Kaspersky, los países más atacados en América Latina son Brasil (1.8 millones de bloqueos), México (835 mil), Ecuador (402 mil) y Colombia (203 mil). Asimismo, Ecuador destaca como el tercer país con el mayor aumento de esta amenaza en comparación con el periodo anterior; el ranking de los países con mayor incremento lo lidera Chile, con 133 mil bloqueos, lo que representó un aumento del 213%; y Panamá, con 20 mil bloqueos, reflejando un incremento del 160% en comparación con el periodo anterior.

Las principales amenazas detectadas a celulares y tabletas son las apps que muestran publicidad no deseada. Sin embargo, también destacan las plataformas que ofrecen préstamos con el móvil como garantía, pero bloquean el acceso al dispositivo de la víctima si no paga las cuotas mensuales.

SpyLoan representa el 12% de los bloqueos en 2024.

Nombrada como SpyLoan, esta amenaza surgió en 2023, cuando ocupó el 5º puesto entre las amenazas más comunes dirigida a celulares, con un 7% de los casos. En el análisis de 2024, subió una posición y representa el 12% de los bloqueos. Este modelo financiero fraudulento se viralizó primero en México, pero ahora es común en muchos países de la región, como Colombia, Perú, Chile y Brasil.

“Los celulares desempeñan un papel social en América Latina, ya que son los principales responsables de la inclusión digital de la población y constituyen el principal acceso a Internet para los usuarios de la región. Según datos públicos, el 65% de la población de la región tenía un celular a finales de 2023. Además, los dispositivos móviles también son cada vez más populares como medio de pago a través de apps de transferencias instantáneas como PIX, Yape, Plin y otros métodos de códigos QR”, afirma Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Para evitar estas y otras estafas online en tus dispositivos móviles, Kaspersky te recomienda:

  • Antes de instalar alguna aplicación, recuerda que no todas las apps de las tiendas oficiales son seguras. Es importante revisar los comentarios y opiniones de los usuarios, así podrás conocer la experiencia que otras personas han tenido con ellas.
  • Antes de hacer clic en un enlace, comprueba la dirección a la que te redirige y el remitente para asegurarte de que son auténticos.
  • Si no estás seguro de que una página o aplicación sea real y segura, no introduzcas datos personales ni realices pagos.
  • En el caso del stalkerware, puedes encontrar todos los consejos para saber si te están espiando aquí. Presta atención a tu dispositivo, por ejemplo, si se sobrecalienta innecesariamente, la batería se agota rápido o si presenta fallas en la velocidad.

 

Fuente: www.latam.kaspersky.com

 

Microsoft transfiere a Wine la dirección de Mono, la reimplementación abierta de .NET

Microsoft ha anunciado que transfiere a Wine la responsabilidad de Mono, la reimplementación del framework .NET publicada como código abierto. Esta noticia posiblemente haya dejado a más de uno con la cara torcida, así que vamos a repasar un poco los antecedentes para entender el contexto de lo que está ocurriendo.

Mono, o Proyecto Mono, nació como una reimplementación del framework .NET de Microsoft publicada como software libre. Fue anunciado en el año 2001, contó con el apoyo de una empresa llamada Ximian, la cual fue fundada por Miguel de Icaza, y en un principio su propósito era proporcionar una plataforma de desarrollo de aplicaciones para el escritorio Linux. La primera versión estable (1.0) fue publicada el 30 de junio de 2004, pero Ximian ya había sido adquirida el año anterior por Novell.

Tiempo después, en 2011 y después de que Attachmate despidiera a muchos de los empleados de Novell, la gestión de Mono fue transferida de SUSE a Xamarin, una empresa creada por el propio Miguel de Icaza que tuvo como propósito servir una versión comercial de Mono. Bajo Xamarin, Mono empezó a tener un mayor enfoque hacia la multiplataforma, alejándose de la idea de soportar el escritorio Linux al menos en su variante comercial.

Xamarin fue comprada por Microsoft en el año 2016 y desde entonces el gigante de Redmond pasó a ser el responsable de Mono. Este cambio de manos supuso el cambio definitivo de la licencia, que pasó de GPLv2 a MIT. Esto posiblemente se deba a un intento de ajustar Mono al resto del ecosistema de .NET publicado como código abierto, que emplea la permisiva licencia MIT.

Dejando de lado anécdotas y episodios, la trayectoria de Mono no ha estado exenta de controversia, sobre todo porque en un principio fue un intento de llevar una de las tecnologías estrella de Microsoft a Linux, cosa que se sumaba a las dudas que generaban las patentes que posee la responsable de Windows en torno a .NET. Por otro lado, es una tecnología que ha tenido repercusión en la industria de los videojuegos, siendo parte de Unity (el motor de Unity Technologies, no el antiguo escritorio de Canonical) y de MonoGame.

Centrándonos en la noticia, Jeff Schwartz, empleado de Microsoft, ha anunciado a través del repositorio GitHub de Mono que les “complace anunciar que la organización WineHQ asumirá el cargo de administrador del Proyecto Mono en wine-mono / Mono · GitLab (winehq.org). El código fuente en mono/mono existente y otros repositorios permanecerá disponible, aunque los repositorios pueden archivarse. Los binarios permanecerán disponibles hasta por cuatro años”.

Si alguien cree que Microsoft está deshaciéndose totalmente de Mono, el propio Schwartz explica que la compañía para la que trabaja “mantiene una bifurcación moderna del entorno de ejecución de Mono en el repositorio de dotnet/runtime y ha estado trasladando progresivamente cargas de trabajo a esa bifurcación. Ese trabajo ya está completo y recomendamos que los usuarios activos de Mono y los mantenedores de marcos de aplicaciones basados ​​en Mono que migren a .NET, que incluye el trabajo de esta bifurcación”.

Para terminar, Schwartz ha reconocido en nombre de Microsoft “que el Proyecto Mono fue la primera implementación de .NET en Android, iOS, Linux y otros sistemas operativos. El Proyecto Mono fue pionero para la plataforma .NET en muchos sistemas operativos. Ayudó a hacer realidad .NET multiplataforma y habilitó .NET en muchos lugares nuevos y apreciamos el trabajo de quienes nos precedieron”. Es bueno recordar que el último lanzamiento mayor de Mono fue en 2019 y que el último lanzamiento de parches fue en febrero de 2024.

El mensaje de Schwartz ha sido copiado y pegado en el índice del sitio web de Mono, lo que insinúa que el proyecto puede vivir una profunda reestructuración en los próximos meses en su transición a Wine. Aparte de la cercanía tecnológica, Wine emplea su propia bifurcación de mono, Wine Mono, que es empleada para ejecutar aplicaciones hechas con el framework .NET. Esto quiere decir que esta transferencia puede ser de interés para Wine, sobre todo porque le permitiría tener un mayor control sobre un proyecto que le es importante. Por otro lado, es posible que Valve, quien es responsable de Proton, vea con buenos ojos este movimiento.

Veremos qué futuro le depara a Mono, pero viendo la gran cantidad de empresas y proyectos que hay por ahí, Wine parece en un principio un buen destino, más viendo que se trata de un proyecto que depende de la tecnología para su soporte.

Fuente: www.muylinux.com

La inteligencia artificial y los límites de la privacidad

Las políticas de privacidad en empresas que usan IA, con ejemplos de Windows Recall y Adobe, y destaca la importancia de una comunicación clara y concisa en los términos y condiciones.

Ecuador ­– La Inteligencia Artificial generativa juega un papel cada vez más importante en la vida pública y privada de las personas, gobiernos y empresas. A la vez, las grandes plataformas tecnológicas modifican y actualizan sus políticas de privacidad, con la incorporación de nuevas funcionalidades con esta tecnología. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que hay casos en los que no está claro el tratamiento que la inteligencia artificial dará a los datos recopilados, aunque algunas empresas directamente advierten que los mismos serán usados para mejorar el modelo de entrenamiento de Inteligencia Artificial, con el fin de mejorar sus productos o servicios.

“El manejo de los datos que requieren estas tecnologías y la administración de la información para nutrirla, hace necesarios contratos que sean claros y concisos, que no presten a confusión o descontento. La violación de la privacidad y los derechos de autor son uno de los principales riesgos que puede acarrear el uso de esta tecnología.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET analiza los ejemplos de Windows Recall y las nuevas políticas de uso de Adobe, sobre cómo están gestionando la privacidad de los datos, los riesgos que estos cambios implican y la importancia de una comunicación clara y transparente para mantener la confianza de los usuarios y asegurar el cumplimiento legal:

Windows Recall: Los equipos con PC Copilot+ tendrán una función llamada Recall que permitiría encontrar y recordar todo lo visto y hecho en la PC como si se tratara de una línea del tiempo del contenido a la que puede accederse cuando se necesite. Recall, entonces, registra todo lo que se hace en las aplicaciones, las comunicaciones y reuniones, recuerda todas las páginas web que se hayan visitado, todos los libros o artículos leídos. También toma capturas de pantallas para poder identificar más fácil el contenido del que se quiere disponer.

Es por lo que muchos usuarios han mostrado preocupación de hasta dónde puede utilizarse la IA para invadir la privacidad y si dicha información es enviada a la nube. Aunque Microsoft asegura que todo se queda en la misma PC, almacenada localmente y que los datos para esta función están debidamente cifrados. En base a las críticas que había recibido antes de su lanzamiento -ya que en principio no iba a poder ser desactivada- Microsoft lanzó Recall con la posibilidad desactivarlo, o personalizarlo y controlar qué sitios web o aplicaciones pueden excluir, borrar contenidos o incluso desactivar totalmente la captura de pantallas para inhabilitar la recolección de información.

Pie de imagen: Post en Reddit que habla sobre los riesgos para la seguridad y privacidad de los usuarios. Fuente: Reddit

En la documentación oficial de Microsoft se indica que el “Almacenamiento de instantáneas: el contenido permanece local”.

Sin embargo, ESET identificó que al habilitar nuevas características a un sistema operativo que involucren la privacidad del usuario y faciliten su acceso, esto trae consigo nuevas puertas que pueden ser aprovechados por los ciberdelincuentes.

Por ejemplo, previo al lanzamiento oficial de PC Copilot+, un entusiasta de la ciberseguridad demostró que esta función almacena las capturas de pantalla en una base de datos sin cifrar, todo se encuentra en texto plano y puede ser extraído de una manera muy sencilla con una herramienta llamada TotalRecall.

La misma encuentra la base de datos de Recall, copia las capturas de pantalla tomadas y la base de datos en una carpeta de extracción, además analiza las bases en busca de datos especificados por el usuario (por ejemplo, contraseñas, términos de búsqueda, información de tarjetas de crédito, etc.) y luego entrega un resumen que incluye esos datos en cuestión de segundos.

Pie de imagen: Ejemplo de una salida de la herramienta TotalRecall. Fuente GitHub

“Un ciberdelincuente podría obtener una enorme cantidad de información valiosa sobre su víctima, incluyendo sus correos electrónicos, conversaciones personales y cualquier información capturada por Recall. Es importante mencionar que la base de datos principal de Recall es almacenada en el directorio del sistema de la PC y para acceder a ella se necesitan permisos de administrador, no obstante, un atacante puede emplear distintas técnicas para elevar privilegios lo que hace teóricamente posible una exfiltración de datos.”, agrega el investigador de ESET Latinoamérica.

Adobe y su nueva política de uso: Adobe ha tenido una evolución y gran adopción por parte de los sectores públicos y privados. Por eso es relevante tener un lenguaje claro para todo tipo de ámbito, dado que al momento de emitir nuevas políticas, se puede llegar a malinterpretar y generar un descontento por parte de los usuarios.

Adobe introdujo en febrero 2024 una nueva política de uso que planteaba que, para poder seguir utilizando sus productos, los usuarios estaban obligados a darle aceptación, algo que causó inconformidad y preocupación por la comunidad.

Pie de imagen. Usuario no conforme con la nueva política de uso de Adobe. Fuente. X.

Antes esta situación, el director del producto Substance 3D salió a explicar que no se accedería o leería ningún proyecto de sus usuarios, añadiendo que no tendría sentido hacerlo ya que todas las empresas de la industria los abandonarían inmediatamente si fuera el caso y Adobe indicó que está sujeto al Reglamento General de Protección de Datos (RGPD) del Parlamento Europeo.

Otra circunstancia que generó descontento a los usuarios previamente a su actualización el 18 de junio de este año, era en el apartado “C”, donde Adobe Creative Cloud requería de un acceso al contenido del usuario para poder analizarlo y entrenar sus algoritmos de machine learning (Firefly Gen AI), con el fin de mejorar sus servicios. Al darse cuenta de estos hechos, Adobe tuvo que actualizar e incorporar resúmenes con información que fuera más detallada y el motivo para cuál se accederían a los datos.

Imagen. Fragmento del apartado “C” de la política publicada en febrero de este año por Adobe.

Imagen. Actualización de las condiciones generales de uso de Adobe. Fuente Adobe.

Para la sección de “Privacidad” en la sección 2.2 “Nuestro acceso a su contenido” por parte de Adobe se deja más claro que el usuario es el propietario de su contenido, pero que se necesita acceder a este según sea necesario para el correcto funcionamiento de sus aplicaciones y los servicios.

Para ESET, las funciones siempre les darán un valor agregado a los fabricantes o desarrolladores pero deben de venir con términos de uso y políticas que utilicen un lenguaje claro, en lugar de ambiguo o demasiado legalista. De esta forma pueden asegurar:

  • Accesibilidad y comprensión: Un lenguaje claro y directo permite que una mayor audiencia comprenda fácilmente las condiciones y las nuevas funciones, lo que aumenta la transparencia y la accesibilidad de la información.

  • Confianza del usuario: La claridad en la comunicación reduce la percepción de qué fabricantes o desarrolladores están tratando de ocultar algo o de complicar innecesariamente los términos.

  • Reducción de conflictos: Términos y condiciones claros ayudan a prevenir malentendidos. Si los usuarios comprenden completamente lo que están aceptando, es menos probable que surjan conflictos legales y se reduce la necesidad de intervenciones legales.

“Cuando las nuevas funciones o características se explican de manera sencilla, los usuarios pueden adoptar y utilizarlas de manera más efectiva. Un entendimiento claro de cómo funcionan las nuevas características puede mejorar la experiencia del usuario y aumentar la satisfacción. La transparencia y la claridad en la comunicación contribuyen positivamente a la imagen de los fabricantes o desarrolladores. Para ambos casos, aquellas que se esfuerzan por ser claras y directas en su comunicación son vistas como más honestas y responsables en el tratado de los datos de sus usuarios.”, concluye Gutiérrez Amaya de ESET.

 

Fuente: Departamento de Comunicación ESET Ecuador.

 

¿Es seguro comprar en Temu?

Engaños que circulan actualmente en torno a esta plataforma de compras online y advierte sobre algunos aspectos de seguridad y privacidad en la misma.

Ecuador ­– Comprar en línea se ha convertido en una práctica cada vez más habitual para las personas. Y así como las posibilidades son cada vez más grandes, también crecen los engaños vinculados a estas plataformas. ESET, compañía líder en detección proactiva de amenazas, analiza Temu, una plataforma de compras online china que permite comprar directamente a los fabricantes, las estafas más comunes que la rodean y de qué manera mantenerse protegidos frente a estos.

Temu es la filial occidental de Pingduoduo, una importante empresa china especializada en la venta al por menor en línea, la cual ofrece a los compradores la posibilidad de adquirir productos directamente a fabricantes que destacan por ofrecer precios muy bajos. De hecho, según reporta Statista, es la aplicación de compras más descargada en el mundo. Adicionalmente, brinda a sus usuarios la posibilidad de generar créditos para futuras compras, a través de juegos de ruleta o incentivando a otros a unirse al sitio.

Si bien pareciera ser el sitio ideal para realizar compras, es interesante revisar por ejemplo las reseñas de los clientes: Al momento, el sitio presenta una calificación de 2,45/5 de los visitantes del Better Business Bureau (BBB) ​​de Estados Unidos. Por otro lado, el 40% de las reseñas efectuadas en Trustpilot son de una estrella. Las principales críticas de los usuarios se basan en el spam que generan en la bandeja de entrada, lo dificultoso que es recibir reembolsos y también que muchas veces los artículos llegan en malas condiciones o directamente no llegan.

“Claro que lo enunciado anteriormente no hace de Temu un sitio fraudulento. Pero su popularidad sí lo convierte en un sitio de interés para los estafadores, que buscarán realizar sus estafas aprovechándose de consumidores desprevenidos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales estafas relacionadas a Temu, son:

Phishing: Es preciso prestar atención a aquellas publicidades que aparecen en diferentes sitios web o que llegan a través de correos electrónicos no solicitados, las cuales dicen otorgar importantes descuentos en diversos productos de Temu. Muchas de ellas se valen de la ingeniería social para crear una sensación de urgencia para acceder a ofertas increíbles por tiempo limitado, y desde ESET recomiendan tener en cuenta que si es algo demasiado bueno para ser verdad, probablemente no lo sea. Lo que puede suceder es que al hacer clic, en realidad se ingresará a un sitio de phishing, mediante el cual los cibercriminales accederán a los datos personales y financieros que allí se ingresen.

Falsa publicidad de celebridades: Otro de los vectores de ataque que utilizan los estafadores consiste en publicaciones falsas de celebridades que se presentan como si tuvieran un vínculo comercial con Temu. El objetivo final es similar al del primer punto: redirigir a un sitio falso para así obtener los datos personales y de la tarjeta de crédito de la víctima.

Productos al límite de la infracción: Si bien de momento no hay evidencia de que Temu incluya productos falsificados en su catálogo, si se han identificado informes de productos duplicados, los cuales rozan los límites de la infracción de patentes (aunque sin cruzarlos). Los productos Apple pueden ser un gran paradigma, ya que es posible que se presenten artículos similares, pero a un precio muy por debajo del real.

Recientemente, Tim Griffin, fiscal general de Arkansas, presentó una demanda acusando a Temu de espiar los mensajes de texto de sus usuarios y de recolectar datos personales sin autorización. Según informa el sitio Wired, la empresa china se mostró “sorprendida” por la demanda e intentó desligarse de inmediato. Más allá de lo que resulte de esta situación judicial, desde ESET comentan que siempre es bueno prestar atención a los apartados de privacidad y seguridad de todo tipo de plataformas.

Debido a este escenario, Temu ha buscado mejorar su seguridad, por ejemplo, con el lanzamiento de un Bug Bounty (o programa de recompensas por errores). De todos modos, el equipo de investigación de ESET Latinoamérica comparte diversas medidas que como usuarios se pueden implementar para hacer de la compra una experiencia placentera y sobre todo, segura:

  • No hacer clic en aquellos enlaces que están incluidos en correos electrónicos no solicitados, o en anuncios.

  • En caso de querer consultar una oferta de Temu anunciada de manera online, es más prudente visitar el sitio de forma independiente.

  • No es recomendable guardar los datos de pago en la cuenta. Adicionalmente, es preferible tener configurada la autenticación de dos factores.

  • No creer en aquellas ofertas que piden ingresar un código de referencia en Temu, sobre todo aquellas que son presentadas por celebridades.

  • Si bien Temu ofrece ofertas especiales y precios muy bajos, es mejor prestar atención a los grandes descuentos que se aplican porque en general podrían ser una estafa.

Fuente: Departamento de Comunicación ESET Ecuador.

Red social X deja de funcionar en Brasil tras decisión judicial

RÍO DE JANEIRO, 31 ago (Xinhua) — La red social X, antes Twitter, dejó de funcionar hoy sábado en Brasil tras la decisión judicial de bloquear la aplicación al no cumplir la empresa las peticiones hechas por la Justicia brasileña.

Imagen del 31 de agosto de 2024 de un teléfono móvil mostrando un mensaje de error en la red social X, en Río de Janeiro, Brasil. El juez de la Corte Suprema de Brasil, Alexandre de Moraes, ordenó el viernes el bloqueo de la red social X en el país tras no indicar la empresa un representante legal en territorio brasileño. (Xinhua/Claudia Martini)

Desde la medianoche pasada, las operadoras de internet en Brasil empezaron a cumplir la decisión del juez de la Corte Suprema, Alexandre de Moraes, de bloquear X en territorio brasileño al alegar incumplimientos judiciales de la plataforma, propiedad del multimillonario sudafricano Elon Musk.

A petición de De Moraes, la estatal Agencia Nacional de Telecomunicaciones (Anatel) dio la orden a todas las operadoras de internet en Brasil de bloquear la señal de X.

El juez brasileño había dado el miércoles un plazo de 24 horas a X para que designara un representante en el país.

La plataforma cerró su oficina en Brasil el pasado 17 de agosto, tras alegar que De Moraes amenazó con detener a la entonces representante legal de la empresa en el país.

Desde hace meses, De Moraes y X mantienen un embate ante la desobediencia de la empresa de retirar perfiles con contenido golpista o que atacan a la democracia, ordenadas por la Justicia brasileña.

De Moraes también había determinado que X pagase multas pendientes por desobediencia, las cuales acumularon 18 millones de reales (unos 3,2 millones de dólares).

El juez de la Corte Suprema justificó su decisión «tras el incumplimiento reiterado, consciente y voluntario de las órdenes judiciales y el incumplimiento de las multas diarias impuestas, además del intento de no someterse al sistema legal brasileño y al Poder Judicial, para establecer un ambiente de total impunidad y ‘tierra sin ley’ en las redes sociales brasileñas, incluso durante las elecciones municipales de 2024».

Agregó que X contribuye a «la actuación de grupos extremistas y milicias digitales en las redes sociales, con difusión masiva de discursos nazis, racistas, fascistas, de odio y antidemocráticos, incluso en vísperas de las elecciones municipales de 2024».

De Moraes también impuso una multa de 50.000 reales (unos 8.840 dólares) diarios a cualquier persona o empresa que use cualquier subterfugio, como VPN (redes privadas virtuales), para acceder a X.

Aunque X no divulga su número de usuarios, consultoras estiman que Brasil es uno de sus principales mercados, con unos 20 millones de usuarios.

Fuente: spanish.news.cn

Apuestas en videojuegos: una tendencia que preocupa en niños y adolescentes

En el contexto del Día del Gamer, 29 de agosto, ESET advierte que las nuevas dinámicas en los videojuegos abren una puerta peligrosa a la adicción. Qué papel tienen los influencers y qué medidas de prevención pueden adoptarse.

Ecuador ­– El mundo de los videojuegos cambió su dinámica de ingresos: ya no basta con comprar el juego, sino que ahora se abre un abanico de posibilidades para que los usuarios adquieran ciertos artículos para progresar u obtener beneficios, lo cual tiene segunda lado muy peligroso que creció luego de la pandemia y con el que muchas familias ya están lidiando: la ludopatía.

En el contexto del Día del Gamer, 29 de agosto, ESET, compañía líder en detección proactiva de amenazas, analiza el mundo de las apuestas y los videojuegos, la adicción que puede generar en niños y adolescentes, y el rol de los influencers que se benefician cuando los usuarios pierden. Además, comparte cuáles son las medidas que están tomando los países ante esta situación y qué acciones pueden tomar las madres y los padres para ayudar y orientar a sus hijos.

Hace no muchos años atrás, los videojuegos solían ser una compra única: eso ya garantizaba la experiencia completa. Pero actualmente las empresas de la industria muchas veces ofrecen a sus usuarios los videojuegos de forma gratuita, siendo las «cajas de botín» (o Loot Boxes) y otras transacciones dentro del juego, la fuente de ingreso más importante de ganancia.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las “CAJAS DE BOTÍN”, son una dinámica de monetización específica se ve representada en productos que se pueden adquirir en alguna fase puntual de un juego. Pueden esconder elementos o recompensas muy valoradas por las comunidades. Eso sí, tienen un costo y su contenido es aleatorio. Las mismas adquirieron un status tan importante que hasta surgió una economía en base a ellas, y hasta se pueden utilizar para apostar en sitios de terceros.

Pie de imagen: Ejemplo de Loot Boxes, o cajas de botín. Fuente: www.gov.uk

Algo que comenzó como un juego, con el tiempo, se fue convirtiendo en una gran preocupación para padres, madres y hasta gobiernos debido a que su formato de apuestas estilo casino para obtenerlas y comercializarlas, fomentan un gasto adictivo del consumidor. Esto, además, se potencia con la gran accesibilidad que permiten los dispositivos móviles y el poco (o nulo) control que existe respecto de la mayoría de edad de los usuarios en estas plataformas.

Las consecuencias pueden ser muy graves: desde generar un hábito adictivo en los usuarios, como el endeudamiento por grandes sumas de dinero, muchas veces hasta desconocidas por parte de los propios padres y madres. Así, la ludopatía infantojuvenil emerge como una adicción al juego en personas menores de edad, que se manifiesta en comportamientos compulsivos en videojuegos y apuestas en línea, entre otros.

Más allá de esto, las grandes franquicias de videojuego como Candy Crush, Fornite, FIFA, League of Legends, o Final Fantasy continúan lanzando títulos cuyos ingresos para compensar el costo del desarrollo del propio juego dependen en gran medida de las “cajas de botín” o microtransacciones. Tanto es así que estudios recientes estiman que para 2025 las “cajas de botín” generarán más de 20.000 millones de dólares.

La mecánica de las “cajas de botín” literalmente funciona como cualquier casino: el usuario debe recargar la cuenta con fondos monetarios, luego hace su apuesta y por último espera a que giren los gráficos para saber si ganó o perdió. Así es como el servicio con el que cuentan los videojuegos, ofrecen similitudes alarmantes con las características de un casino en línea: de hecho, imitan la ruleta y hasta las máquinas tragamonedas.”, agrega el investigador de ESET. La diferencia fundamental entre los casinos y la dinámica que proponen los videojuegos es que estos últimos no cuentan con una licencia de juego de algún organismo oficial y, en muchos casos, tampoco ofrecen una verificación fiable que evite que los menores de 18 años hagan sus apuestas. Vale recordar que es ilegal que un menor de edad realice apuestas.

La vinculación de los videojuegos y las apuestas se ve, en ciertos casos, potenciada por la figura de los influencers, quienes desempeñan un papel clave y a la vez ambiguo en el crecimiento de esta problemática. Esto de debe a que muchos de ellos promueven plataformas de apuestas o dan recomendaciones que, directa o indirectamente, llevan a sus seguidores a realizar apuestas que lógicamente pueden terminar en pérdida de dinero.

Lo que se destaca dentro de esta dinámica, es que son varios los influencers que reciben pagos y comisiones de estas plataformas de apuestas, pero basadas en las pérdidas de dinero de sus seguidores. El conflicto de intereses es tan claro como controversial, los influencers tienen un incentivo financiero para que sus seguidores pierdan dinero en vez de ganarlo.

Un ejemplo real de esto fue lo sucedido en 2016 con los YouTubers TmarTn y Syndicate, quienes promovían sitios de apuestas de skins de Counter Strike y fueron acusados por no revelar que tenían puestos sus intereses financieros en las páginas que promovían. En ambos casos ganaban dinero por las visitas a cada uno de sus videos, pero también con las pérdidas de los usuarios en los sitios de apuestas que promocionaban y que hasta era de su propiedad.

Para contrarrestar esta tendencia, son muchos los países que tomaron este escenario como una problemática seria, y por eso han comenzado a promulgar leyes y reglamentaciones en contra del funcionamiento de los sitios que operan en una zona gris, sin licencia oficial ni controles adecuados.

En Argentina, por ejemplo, el gobierno de la ciudad de Buenos Aires envió cartas documentos a un gran número de influencers debido a que hicieron publicidad en sus redes sociales para plataformas de juegos de apuestas online.

En Estados Unidos, por su parte, tomaron acciones concretas para regular el acceso de jóvenes a los sitios de apuestas online. De hecho, hay leyes que obligan a estas webs a implementar tecnologías más avanzadas de verificación de edad y otras que limitan la cantidad de dinero que se puede apostar.

Otro caso es el de Reino Unido, país en el que la Comisión de Apuestas implementó regulaciones muy estrictas que apuntan a limitar la publicidad de juegos de azar como el acceso a personas menores de edad, mientras que en España prohíben el acceso de menores a las cajas de botín para evitar conductas adictivas y en Australia se introdujeron reformas cuyo objetivo principal es tener controles más estrictos sobre la identidad de los usuarios para también prevenir el desarrollo de futuras adicciones.

Para acompañar a los más pequeños en sus interacciones en Internet, el primer paso es no subestimar la problemática subyacente entre los videojuegos y las apuestas. Estudios recientes sugieren que las compras de “cajas de botín” y hábitos similares, pueden conducir a que los niños y adolescentes evidencien problemas de juego en el futuro y otros problemas severos.

Para evitarlo, desde ESET, comparten acciones concretas que se pueden implementar para acompañar y aconsejar a los más chicos en medio de este preocupante escenario:

  • Tener conversaciones con los niños/adolescentes sobre sus actividades en línea e intereses.

  • Dar información sobre qué es la ludopatía y sus consecuencias.

  • Realizar un análisis en conjunto de las publicidades de apuestas, a fin de que puedan tomar buenas decisiones e incorporar buenos hábitos.

  • Incentivarlos a que realicen actividades recreativas, sin el dispositivo móvil.

  • Como personas mayores, dar el ejemplo y dar un uso equilibrado de los dispositivos.

Fuente: Departamento de Comunicación ESET, Ecuador

Cuidado con las amenazas de malware disfrazadas de herramientas de IA

Ecuador ­– La IA Generativa (GenAI) está causando furor en todo el mundo. ESET, compañía líder en detección proactiva de amenazas, advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentes, producir código malicioso o buscar vulnerabilidades.

Los ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían «chapgpt» o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Esta falsa aplicación web ChatGPT envía claves API OpenAI a su propio servidor (fuente: ESET Threat Report H2 2023)

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Pantalla splash mostrada por el instalador del infostealer Vidar y suplantando a Midjourney (fuente: ESET Threat Report H1 2024)

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: «ChatGPT 5» o «DALL-E 3», por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

  • Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

  • Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

  • Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

  • Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

  • Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

  • Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

  • Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

  • Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.

Fuente: Departamento de Comunicación. ESET Ecuador

 

 

Experto: El arresto de Dúrov demuestra que Occidente no quiere competencia para sus medios

Guillermo Saavedra, analista político y periodista, cree que con la detención de Pável Dúrov, cofundador de Telegram, Occidente demuestra su intolerancia a que plataformas digitales alternativas entreguen distintos puntos de vista sobre la información a los usuarios. «Estamos en una situación de control, censura y de apropiación de los sistemas de comunicación a nivel mundial», comentó.

 

Fuente: actualidad.rt.com