Telegram es «una opción interesante» ante las vulnerabilidades y dudas sobre WhatsApp

Expertos entrevistados por Sputnik Brasil advierten que aunque WhatsApp ofrece cifrado de extremo a extremo, la plataforma de mensajería estadounidense no es «invulnerable a las fallas».
 

Telegram como alternativa

Lucas Galvão, director ejecutivo de Open Cybersecurity (consultoría de ciberseguridad), dijo a Sputnik que estas vulnerabilidades de WhatsApp, que permiten operar la ingeniería social, «destacan cierta inseguridad y van contra lo que la aplicación dice ofrecer».
 
Según el experto en ciberseguridad, «Telegram puede ser una alternativa interesante. […] Ofrece funciones como chats secretos con cifrado de extremo a extremo y la opción de autodestruir mensajes».
«Aunque WhatsApp ofrece cifrado de extremo a extremo, no es invulnerable a los fallos. Hace poco vimos lagunas que permitían a los hackers enviar imágenes no solicitadas a través de stickers o ejecutar código malicioso tras una videollamada», explicó el experto al ser cuestionado sobre las funcionalidades de la plataforma.
 

Mensajero propio

Guilherme Neves, ejecutivo de Doutornet Tecnologia (empresas de servicios de tecnología) y profesor del Ibmec (universidad privada de Brasil), explicó a Sputnik que gran parte del tráfico de Internet está vigilado por agencias de inteligencia. Por eso se aprovechan estos fallos de seguridad.
 

«La mayoría de las filtraciones se producen a causa de teléfonos móviles obsoletos o infectados que son aprovechados por los hackers. […] Lo ideal sería tener nuestro propio mensajero alojado en servidores de Brasil, que comprobaran el teléfono del usuario y sólo lo instalaran si se cumplen todas las medidas de seguridad», dijo.

El profesor de informática dio algunos consejos a seguir: «Medidas de seguridad para evitar fugas de datos, mantener los móviles actualizados con aplicaciones de seguridad. […] Fijar una hora para borrar los mensajes. […] Utilizar otra capa de cifrado para almacenar mensajes locales cifrados».

Estados Unidos y sus intereses

Según Lucas Galvão, el hecho de que la empresa de mensajería sea propiedad de EEUU plantea dudas.
 
«Las vulnerabilidades de WhatsApp, junto con el hecho de que es una plataforma propiedad de una empresa estadounidense, plantean dudas sobre el uso estratégico de estas lagunas para la recopilación de datos. Aunque no hay pruebas concretas de que estos fallos sean intencionados con fines personales, financieros o políticos, siempre es prudente ser consciente de los riesgos», dijo.
 
Fuente: www.noticiaslatam.lat

Tres asistentes de IA que respetan tu privacidad y que puedes usar en Linux

Por diferentes motivos que no vienen al caso, hemos hablado muy poco de inteligencia artificial en MuyLinux, cuando obviamente es la gran tendencia tecnológica del último par de años. Inteligencia artificial generativa, modelos de lenguaje… Dejémoslo en asistentes, chatbots con los que puedes interactuar y que, siendo honestos, están revolucionando la forma en que buscamos y procesamos la información. ¿Por qué menospreciar o ignorar semejante avance?

Lo cierto es que pueden haber muchas razones para hacerlo, pero hay un que puede echar para atrás a más de uno: privacidad. Es un hecho que todo lo que pones en servicios como ChatGPT, Copilot, Gemini y similares, de una manera u otra, se queda ahí. Es como utilizar servicios de Google o Microsoft: son geniales, muy convenientes… pero en materia de privacidad, dejan mucho que desear. Ahora bien ¿hay alternativas? Haberlas haylas, aunque cabe señalar que por lo general no están a la altura.

Sea como fuere, hemos recogido tres alternativas a los asistentes o chatbots de IA más populares, con un denominador común entre ellas: su respeto por la privacidad del usuario, algo muy positivo per se pero que, por el mismo motivo, también tienen sus desventajas (limitaciones varias, menor potencia, «pérdida de memoria», etc). Además, estas tres alternativas funcionan a modo de servicio gratuito, para que nadie se quede fuera por falta de recursos.

Por último, una respuesta a la evidencia: este artículo no pretende ser otra cosa que un mero recordatorio de que estas alternativas existen, de que están ahí, en el caso de que haya quien deseara usar ChatGPT, Copilot o Gemini de respetar estos servicios su privacidad. Nada más. No se trata de desvelar ningún misterio ni nada parecido como, valga la redundancia, resulta evidente.

DuckDuckGo AI Chat

Quizás la opción más interesante sea el chatbot de DuckDuckGo, integrado en el buscador y coherente con las políticas de privacidad de este. Permite utilizar cuatro modelos de lenguaje diferentes, incluyendo GTP-3.5 Turbo y dos de código abierto y aunque aún le queda mucho camino por recorrer, es el más versátil de esta lista. Para una introducción con más miga, te recomiendo leer este artículo de MC que le dediqué al servicio hace unos meses, aunque desde entonces han caído diversas novedades.

A tener en cuenta: dependiendo del modelo seleccionado, las respuestas serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo? (Utilizando el LLM de GTP-3 Turbo)

El chatbot de IA de DuckDuckGo es un asistente virtual diseñado para ayudarte a encontrar respuestas a tus preguntas y brindarte información útil. A través de este chatbot, puedes hacer preguntas sobre una amplia variedad de temas, recibir recomendaciones, obtener ayuda con la búsqueda de información en línea y mucho más. El chatbot de IA de DuckDuckGo está diseñado para ser útil, eficiente y respetuoso de tu privacidad, ya que no guarda registros de las conversaciones de los usuarios. ¿En qué más puedo ayudarte hoy?

Entra al chat de IA de DuckDuckGo.

AnonChatGPT

AnonChatGPT es otra opción que te puede interesar conocer, habida cuenta de que también se basa en el LLM por antonomasia -en su versión gratuita, sobra añadir- con las ventajas de funcionar en «modo incógnito» y «sin requerir una cuenta», escribía en este artículo de MC que también te recomiendo leer para más datos. No tiene mucha más historia, a decir verdad: hay unas cuantas propuestas similares ahí fuera, pero hemos elegido esta.

Una pregunta de prueba… ¡Bien!

¿Cómo se describe a sí mismo?

AnonChatGPT es una plataforma de chat anónimo que utiliza inteligencia artificial para generar respuestas a las preguntas de los usuarios. La herramienta permite a las personas comunicarse de forma anónima con un bot conversacional, que utiliza tecnología de procesamiento de lenguaje natural para mantener conversaciones fluidas y realistas. AnonChatGPT garantiza la privacidad de los usuarios al no requerir ningún tipo de registro o información personal para utilizar el servicio. La plataforma es ideal para aquellos que desean tener conversaciones informales o recibir respuestas a preguntas específicas sin revelar su identidad.

Entra en AnonChatGPT.

Leo (Brave)

Para terminar vamos a hablar de Brave y su asistente de IA, Leo, cuya característica definitoria es estar ligado al navegador, por lo que es una solución más interesante para los usuarios de este. De hecho, se encuentra integrado tanto en el navegador como en el buscador propio de Brave, dispone de tres motores de lenguaje gratuitos y un cuarto de pago como parte del plan premium con el que ampliar las capacidades del servicio y sí, está diseñado para ser respetuoso con la privacidad del usuario.

A tener en cuenta: como con DuckDuckGo, dependiendo del modelo seleccionado, las respuestas de Leo serán en solo en inglés o en casi cualquier otro idioma.

Una pregunta de prueba… ¡ Y también bien!

¿Cómo se describe a sí mismo? (Utilizando Claude 3 Haiku)

Leo es un asistente de IA integrado en el navegador Brave, diseñado para mejorar la interacción del usuario con el contenido web a través de una variedad de tareas, priorizando la privacidad del usuario. Permite a los usuarios hacer preguntas, resumir páginas web, crear contenido, traducir idiomas y transcribir audio y video, todo dentro de la interfaz del navegador. Los beneficios de Leo sobre otros chatbots de IA como Bing Chat y Google Bard son que se alinea con el enfoque de la empresa en la privacidad – las conversaciones con el chatbot no se graban ni se utilizan para entrenar modelos de IA, y no se requiere información de inicio de sesión para usarlo.

Instala Brave para usar Leo.

Hasta aquí. Por si acaso, eso sí, repito lo ya mencionado: ChatGPT, Copilot o Gemini, por volver a citar los tres chatbots de IA más populares del mercado, son bastante más potentes que los tres descritos en este este artículo, y si el usuario elige pagar, aún más; aunque no siempre tienen por qué acertar en cuestiones relativas. Pero las cosas como son: esto es lo que es.

Ahora, que actúe la inteligencia natural y colectiva: ¿qué usáis por ahí y qué recomendáis usar, al margen de los tres básicos que hemos recogido?

Imagen de cabecera generada por IA con Microsoft Designer (!)

Fuente: www.muylinux.com

 
 

 

 

 

30% de las organizaciones latinoamericanas sufrió al menos un incidente de ciberseguridad en 2023

ESET presenta los 12 datos de ciberseguridad más relevantes de las empresas de América Latina que revela su informe ESET Security Report 2024.

Ecuador –ESET, compañía líder en detección proactiva de amenazas, presenta los resultados del ESET Security Report 2024, su informe anual que proporciona una perspectiva regional sobre el estado actual de la ciberseguridad en América Latina, exponiendo las principales amenazas, las debilidades más comunes y las medidas necesarias para reforzar la ciberseguridad en las organizaciones.

El ESET Security Report (ESR) se elabora en base a encuestas realizadas a profesionales del sector IT o vinculados a la seguridad, y complementado con datos extraídos de su propia telemetría. Algunos de los datos más relevantes de esta edición destacan que el 30% de las organizaciones latinoamericanas sufrió al menos un incidente de seguridad en 2023, y que 1 de cada 5 empresas podría haber sido atacada sin saberlo debido a la falta de tecnología adecuada para poder detectarlas. Además, se destaca que el 23% de las empresas sufrió intentos de ataque de ransomware en los últimos dos años.

Las amenazas más comunes detectadas

De las detecciones registradas por ESET en 2023 en América Latina, los códigos maliciosos más activos corresponden a los exploits para las vulnerabilidades CVE-2017-11882 (45%) y CVE-2012-0143 (36%) en Microsoft Office, que ya cuentan con parches disponibles. El 81% de los ataques explotaron estas vulnerabilidades antiguas en Office.

“A lo largo del último año hemos visto varias campañas de malspam que utilizan exploits que apuntan a estas dos vulnerabilidades. Estas campañas se registraron de manera sostenida y en muchos casos propagaban malware multipropósito, como Troyanos de Acceso Remoto (RAT). El reporte también muestra que existen detecciones para vulnerabilidades más recientes, tanto en Windows como en sistemas Linux.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Con respecto al ransomware, en 2023 esta amenaza continuó siendo muy activa a nivel global y en la región. En consonancia, el ESR mostró que el 23% de las empresas fue blanco de al menos un intento de ataque de ransomware en los últimos dos años y el 96% manifestó que le preocupa esta amenaza. Por último, el 86% de las empresas encuestadas no estaría dispuesta a negociar el pago de un rescate.

¿Qué están haciendo las empresas para protegerse?

Ante este panorama de amenazas, si bien el 28% de las organizaciones encuestadas consideró la ciberseguridad como una máxima preocupación, el 62% considera insuficiente su presupuesto destinado a esa área. Con respecto al ransomware, aunque el 86% de las empresas no estaría dispuesta a negociar el pago de un rescate, solo el 23% cuenta con un seguro contra todo riesgo cibernético.

En cuanto a tecnologías más implementadas, se destacan: el uso de firewall, en un 88% de las organizaciones, soluciones de backup, 85%, y adopción de VPN, en un 80%. En cuanto a soluciones antimalware, estas tecnologías tienen una tasa de adopción por encima de la media, ya que el 64% de las empresas cuenta con esta tecnología. Por otra parte, el 50% de las empresas asegura contar con un segundo factor de autenticación que es una alternativa efectiva para contrarrestar el peligro del uso de contraseñas débiles (causa de muchas de las intrusiones a los sistemas mediante ataques de fuerza bruta).

Por último, en lo que respecta a las acciones de educación y concientización, el 77% considera estar preparado para trabajar de forma remota y segura. Pero, como contraparte, solo el 27% de los colaboradores considera que recibe capacitación periódica en temas de seguridad.

“El panorama de la ciberseguridad en América Latina exige una atención inmediata por parte de las empresas de todos los sectores. Los ataques son cada vez más sofisticados, las amenazas se diversifican y las brechas en la protección son cada vez más comunes. Esperamos que este informe contribuya a mejorar la conciencia sobre la importancia de la ciberseguridad para las empresas de la región.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para obtener más información, descargue el informe completo.

Fuente: Departamento de Comunicación, ESET Ecuador

Los 10 mandamientos de la seguridad en redes sociales

Diez puntos esenciales para evitar ser víctima del cibercrimen en las redes sociales y proteger tu información personal.

ECUADOR ­– La vida digital tiene una relevancia y preponderancia cada vez más importante en el día a día. Las redes sociales se han convertido en una de las principales herramientas mediante las cuales nos vinculamos con la familia, las amistades, el ámbito laboral/estudiantil y nuestros hobbies e intereses. ESET, que para mantener protegida toda la información personal que circula y lejos del alcance del cibercrimen, es necesario aplicar buenas prácticas que aseguren su integridad y privacidad.

A continuación, ESET Latinoamérica presenta los 10 mandamientos de la seguridad en redes sociales.

1. Publicar solo lo necesario: Cualquier información que se publique en las redes sociales es una puerta que se abre de tu vida privada. Y solo alcanza con que esa información caiga en las manos erróneas para vivir una situación indeseada, ya sea de suplantación de identidad, estafa o engaño. Un párrafo aparte merece la publicación de fotografías de niños y niñas. Sobre todo, porque las leyes de protección del menor son cada vez más fuertes respecto del cuidado de la privacidad infantil, contemplando que todo lo que se publica en internet queda fuera del control de quién lo publicó.

2. Configurar la privacidad de cada cuenta: El cibercrimen ha evolucionado a tal punto que cualquier datos puede servir para suplantar la identidad o para llevar adelante algún tipo de estafa. Es por eso que información tan sensible como nuestra fecha de nacimiento, lugar de residencia, trabajo o estudio puede ser utilizado en nuestra contra. Gestionar la privacidad de la información de manera correcta y consciente en cada cuenta que tengamos perfil, es la mejor manera de proteger esta información.  

Los datos son considerados el nuevo petróleo y son tan atractivos tanto para las empresas como para los cibercriminales. ESET recomienda que antes de publicar algo se analice brevemente si es información que pueden ver todos, y en caso de que no lo sea quizás lo mejor sea no publicarla. Esto refuerza la importancia de prestar atención a los permisos que damos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta.

3. Desconfiar de las personas que no se conocen: Más allá de todos los beneficios que tiene Internet, también existe un Lado B que es necesario tener en cuenta para no llevarse un gran disgusto. Los casos de fraude o acoso lamentablemente son muy comunes en el mundo digital y las redes sociales se han convertido en un nicho cada vez más explotado por los cibercriminales para realizar este tipo de prácticas.

La cautela y la desconfianza son dos grandes aliados a la hora de entablar algún tipo de contacto o relación con alguna persona desconocida. Por eso nunca es recomendable aceptar solicitudes de amistad de desconocidos, como tampoco proporcionarles información personal.

4. Verificar antes de hacer clic en los enlaces que llegan por mensajes: A través de nuestras redes sociales se reciben mensajes de contactos desconocidos, con promesas de algún beneficio/premio y un link que parecería ser la llave que abre el cofre del tesoro. Pero no: un clic puede derivar a un sitio comprometido que solicita nuestros datos personales o bien a la descarga de software malicioso. Desde ESET sugieren seguir una regla de oro que en estos casos aplica de manera efectiva: cuando algo es demasiado bueno para ser verdad, probablemente no lo sea.

5. Elegir contraseñas largas y complejas: Optar por una contraseña robusta y extensa es otro gran paso para proteger las cuentas de las diferentes redes sociales. Idealmente, deben ser frases que incluyan alrededor de 20 caracteres, letras, números, mayúsculas y caracteres especiales. Un último tip es no reutilizar la misma contraseña en diferentes cuentas, ya que, si una se ve vulnerada, le dará al ciberatacante acceso al resto de las redes sociales. Un gran aliado para crear contraseñas fuertes y no tener que recordarlas es la implementación de un administrador de contraseñas.

6. Implementar la autenticación en dos pasos: Todas las redes sociales hoy cuentan con la posibilidad de habilitar este segundo factor de seguridad, para así asegurar una correcta protección de las cuentas. De esta manera, por más que alguien obtenga de alguna manera un usuario y contraseña, no podrá acceder gracias a esta capa extra de seguridad.

7. Utilizar una conexión a Internet segura: Un buen primer paso es asegurar que la conexión a la red Wi-Fi cuente con una contraseña segura y verificar que la configuración del router sea la adecuada. En el caso de utilizar una red de Wi-Fi pública, lo ideal es realizar la conexión a través de una VPN  y, si se necesita ingresar información sensible o credenciales de acceso, utilizar los móviles para navegar por internet desde el smartphone.

8. Realizar backup de la información: Tan importante como mantener protegidos los accesos a los datos personales, es realizar un backup de la información más importante, algo que, ante escenarios como un robo o extravío de un dispositivo o bien ante una infección con malware, será de gran ayuda. Al momento de realizar un backup puede ser muy útil tener en cuenta cómo hacerlo correctamente y cuáles son los errores más comunes que deberás evitar.

9. Cerrar aquellas cuentas que ya no se utilicen: Con el paso de los años, algunas plataformas van quedando obsoletas y dejan de utilizarse. Las cuentas que se hayan creado pueden representar un eslabón muy débil en lo que refiere a la seguridad en Internet. Por un lado, porque seguramente las contraseñas sean débiles y por otro, porque es posible que estas plataformas no cuenten con una política de protección de datos eficientes y segura.

Los ciberdelincuentes podrían utilizar la huella digital en ella. Por ejemplo, usar información sensible como fecha de nacimiento, lugares de trabajo, de estudio o de vivienda, entre otros, para armar un perfil falso que se utilice en una estafa u otro tipo de engaño, usurpando la identidad de algún usuario.

10. Contar con una solución de seguridad: Todos los puntos anteriores se verán potenciados con la implementación de una solución de seguridad robusta que brinde protección contra los intentos de phishing, el malware y aquellos sitios o archivos sospechosos que pueden llegarnos a través de las redes sociales.

“Así como los cibercriminales van actualizando sus estrategias, es necesario que como usuarios tomemos conciencia de lo importante que es mantener seguras nuestras cuentas, ya que allí se comparten informaciones de diversa índole que, en las manos equivocadas, pueden ser utilizadas en nuestra contra. Las soluciones de ESET ofrecen diversas funcionalidades que contemplan todas las necesidades actuales de los usuarios. Por ejemplo, la posibilidad realizar acciones de manera remota en un equipo en caso de robo o extravío, bloquearlo y enviar un SMS de alerta a usuarios seleccionados, hasta eliminar los datos del dispositivo para así mantener nuestras cuentas seguras.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación, ESET Ecuador

Inteligencia artificial en el trabajo: Lo bueno y lo malo de incorporar estas tecnologías

La inteligencia artificial es cada vez más frecuente en el contexto laboral, ayudando a aliviar el tedio de algunas tareas y a reducir errores. Sin embargo, ESET advierte que es fundamental recordar sus debilidades y tenerlas en cuenta a la hora de implementar esta tecnología.

Ecuador ­– La Inteligencia Artificial (IA) está en todas partes, y hay interacciones que ya están instaladas como las conversaciones con los chatbots de atención al cliente o los algoritmos de IA o machine learning (aprendizaje automático) que recomiendan series o productos según los gustos de cada usuario. ESET, compañía líder en detección proactiva de amenazas, analiza beneficios, desafíos y riesgos relacionados con la implementación de IA en el trabajo.

La IA tiene el poder de optimizar los procesos empresariales y reducir el tiempo dedicado a tareas que pueden disminuir la productividad general de los colaboradores y el rendimiento empresarial durante su jornada laboral. Las empresas ya están adoptando la IA para múltiples funciones, ya sea revisando currículos para solicitudes de empleo, identificando anomalías en los conjuntos de datos de los clientes o escribiendo contenido para las redes sociales.

Sin embargo, si bien los sistemas de IA pueden minimizar los errores asociados con la fatiga y la distracción, no son infalibles. La IA también puede cometer errores, asumir falsedades mientras lo presenta como si fuera correcto, especialmente si hay problemas con los datos con los que fue entrenada o con el propio algoritmo. En otras palabras, los sistemas de IA son tan buenos como los datos con los que se entrenan (lo que requiere experiencia y supervisión humanas).

“Si bien los humanos pueden afirmar ser objetivos, todos somos susceptibles a sesgos inconscientes basados en nuestras propias experiencias vividas, y es difícil, incluso imposible, desactivar eso. La IA no crea sesgos inherentes; más bien, puede amplificar los sesgos existentes presentes en los datos con los que se entrena. Dicho de otro modo, una herramienta de IA entrenada con datos limpios e imparciales puede producir resultados puramente basados en datos y curar la toma de decisiones humana sesgada. Dicho esto, esto no es poca cosa y garantizar la equidad y la objetividad en los sistemas de IA requiere un esfuerzo continuo en la curación de datos, el diseño de algoritmos y el monitoreo continuo.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un estudio de 2022 mostró que el 54% de los líderes tecnológicos declararon estar muy preocupados por el sesgo de la IA. Además, dado que la IA se alimenta de extensos conjuntos de datos, esto plantea la cuestión de la privacidad. Cuando se trata de datos personales, los actores con intenciones maliciosas pueden encontrar formas de eludir los protocolos de privacidad y acceder a estos datos. Si bien hay formas de crear un entorno de datos más seguro en estas herramientas y sistemas, las organizaciones aún deben estar atentas a cualquier brecha en su ciberseguridad con esta superficie de datos adicional que implica la IA.

Otro punto a considerar es que la IA no puede entender las emociones de la forma en que lo hacen (la mayoría) de los humanos. Los humanos al otro lado de una interacción con la IA pueden sentir una falta de empatía y comprensión que podrían obtener de una interacción «humana» real y esto puede afectar la experiencia del cliente/usuario. Un ejemplo de esto ocurrió con el juego World of Warcraft, que perdió millones de jugadores al reemplazar a su equipo de servicio al cliente, que solía ser personas reales que incluso entraban en el juego para mostrar a los jugadores cómo realizar acciones, con bots de IA que carecen de ese humor y empatía.

Por otro lado, con su conjunto de datos limitado, la falta de contexto de la IA puede causar problemas en torno a la interpretación de los datos. Por ejemplo, los expertos en ciberseguridad pueden tener un conocimiento previo de un actor de amenazas específico, lo que les permite identificar y marcar señales de advertencia que una máquina puede no tener si no se alinea perfectamente con su algoritmo programado. Son estos intrincados matices los que tienen el potencial de tener enormes consecuencias en el futuro, tanto para la empresa como para sus clientes.

Gutierrez Amaya, agrega: “Mientras que la IA puede carecer de contexto y comprensión de sus datos de entrada, los humanos carecen de comprensión de cómo funcionan sus sistemas de IA. Cuando la IA opera en «cajas negras», no hay transparencia sobre cómo o por qué la herramienta ha dado lugar a los resultados o decisiones que ha proporcionado. Ser incapaz de identificar el «funcionamiento» entre bastidores puede hacer que la gente cuestione su validez. Además, si algo sale mal o sus datos de entrada están envenenados, este escenario de «caja negra» dificulta la identificación, gestión y resolución del problema”.

A diferencia de la IA, las personas pueden adaptarse a situaciones cambiantes y pensar de manera creativa. Sin las reglas predefinidas, los conjuntos de datos limitados y las indicaciones que utiliza la IA, los humanos pueden usar su iniciativa, conocimiento y experiencias pasadas para enfrentar desafíos y resolver problemas en tiempo real. Esto es particularmente importante cuando se toman decisiones éticas y se equilibran los objetivos comerciales (o personales) con el impacto social. Por otro lado, los humanos pueden adaptarse rápidamente a las condiciones cambiantes. Si necesita una declaración urgente de la empresa sobre un evento reciente o necesita alejarse del mensaje específico de una campaña. La reprogramación y actualización de las herramientas de IA lleva tiempo, lo que puede no ser apropiado en determinadas situaciones.

Desde ESET destacan que el enfoque más eficaz para la ciberseguridad no es confiar únicamente en la IA o en los humanos, sino utilizar los puntos fuertes de ambos. Lo que podría significar el uso de la IA para manejar el análisis y el procesamiento de datos a gran escala, al tiempo que se confía en la experiencia humana para la toma de decisiones, la planificación estratégica y las comunicaciones. “Nuestra recomendación es utilizar la IA como una herramienta para ayudar y mejorar a su fuerza laboral, no para reemplazarla. La IA se encuentra en el corazón de los productos en ESET, lo que permite a nuestros expertos en ciberseguridad centrar su atención en crear las mejores soluciones para los clientes. ESET identificó como aprovechar la IA desde ESET y el aprendizaje automático para mejorar la detección, investigación y respuesta a amenazas.”, concluye Camilo Gutiérrez Amaya de ESET.

Fuente: Departamento de Comunicación. ESET, Ecuador

El balance de la caída de Microsoft: «Muestra lo fácil que es infligir un daño global»

Pese a la magnitud de la caída de Microsoft provocada por el fallo en la actualización de Crowdstrike, los expertos creen que las consecuencias podrían haber sido peores si se hubiera tratado de un ataque de ransomware. Ya hay soluciones para evitar la llamada «pantalla azul de la muerte».

‘MIT Technology Review’ lo explica: Deje que nuestros redactores desenreden el complejo y desordenado mundo de la tecnología para ayudarle a comprender lo que viene a continuación.

Los ordenadores con Windows han colapsado en un grave fallo informático en todo el mundo, paralizando aerolíneas, grandes bancos, cadenas de televisión, proveedores de asistencia sanitaria y otras empresas.

Aerolíneas como United, Delta y American se vieron obligadas a interrumpir y retrasar vuelos, dejando a los pasajeros atrapados en los aeropuertos, mientras que la cadena británica Sky News tuvo que dejar de emitir temporalmente. Mientras tanto, los clientes bancarios de Europa, Australia e India no pudieron acceder a sus cuentas en línea. Las consultas médicas y los hospitales del Reino Unido perdieron el acceso a los historiales de los pacientes y a los sistemas de programación de citas.

El problema se debe a un defecto en una actualización de contenidos para equipos Windows del proveedor de ciberseguridad CrowdStrike. George Kurtz, CEO de CrowdStrike, ha afirmado que la compañía está trabajando activamente con los clientes afectados.

«El problema ha sido identificado, aislado y se ha desplegado una solución. Remitimos a los clientes al portal de soporte para las últimas actualizaciones y seguiremos proporcionando actualizaciones completas y continuas en nuestro sitio web.» CrowdStrike remitió a MIT Technology Review a su blog con actualizaciones adicionales para los clientes.

¿Cuál es la causa del problema?

El problema tiene su origen en una actualización defectuosa de CrowdStrike, que ha dejado fuera de línea a los servidores y PC afectados y ha provocado que algunas estaciones de trabajo Windows muestren la «pantalla azul de la muerte» cuando los usuarios intentan arrancarlas. Los equipos Mac y Linux no están afectados.

La actualización estaba destinada al software Falcon de CrowdStrike, que es un software de «detección y respuesta de punto final» diseñado para proteger los sistemas informáticos de las empresas de ciberataques y malware. Pero en lugar de funcionar como se esperaba, la actualización hizo que los ordenadores con software Windows se bloquearan y no se reiniciaran. Es menos probable que los ordenadores domésticos con Windows se hayan visto afectados, porque CrowdStrike es utilizado predominantemente por grandes organizaciones. Microsoft no respondió inmediatamente a una solicitud de comentarios.

«El software de CrowdStrike funciona en la capa de bajo nivel del sistema operativo. Los problemas a este nivel hacen que el sistema operativo no arranque», afirma Lukasz Olejnik, investigador y consultor independiente en ciberseguridad y autor de Philosophy of Cybersecurity.

No todos los ordenadores con Windows se vieron afectados de la misma manera, afirma, señalando que si los sistemas de una máquina hubieran estado apagados en el momento en que CrowdStrike envió la actualización (que ya ha sido retirada), no la habría recibido.

Para las máquinas que ejecutan sistemas que recibieron la actualización manipulada y se reiniciaron, una actualización automatizada de la infraestructura de gestión de servidores de CloudStrike debería ser suficiente, dice.

«Pero en miles o millones de casos, esto puede requerir la intervención humana manual», añade. «Eso significa que se avecina un fin de semana [por el pasado fin de semana] realmente malo para mucho personal informático».

Cómo reparar manualmente el ordenador afectado

Existe una solución conocida para los ordenadores Windows que requiere acceso administrativo a sus sistemas. Si estás afectado y tienes ese nivel de acceso, CrowdStrike ha recomendado los siguientes pasos:

1. Arranque Windows en modo seguro o en el entorno de recuperación de Windows.

2. Navegue hasta el directorio C:\Windows\System32\drivers\CrowdStrike.
3. Localice el archivo que coincida con «C-00000291*.sys» y elimínelo.
4. Arranque la máquina normalmente.

Parece sencillo, ¿verdad? Pero aunque la solución anterior es bastante fácil de administrar, requiere que alguien la introduzca físicamente, lo que significa que los equipos informáticos tendrán que localizar las máquinas remotas que se hayan visto afectadas, afirma Andrew Dwyer, del Departamento de Seguridad de la Información de Royal Holloway University of London. 

«Hemos tenido bastante suerte de que se trate de un apagón y no de una explotación por parte de una banda criminal u otro Estado», afirma. «También muestra lo fácil que es infligir un daño global bastante significativo si te metes en la parte correcta de la cadena de suministro de TI».

Aunque solucionar el problema va a causar dolores de cabeza a los equipos de TI durante la próxima semana o así, es muy poco probable que cause daños significativos a largo plazo a los sistemas afectados, lo que no habría sido el caso si hubiera sido un ransomware en lugar de una actualización chapucera, dice.

«Si se hubiera tratado de un ransomware, podría haber habido interrupciones significativas durante meses», añade. «Sin el software de detección de endpoints, muchas organizaciones estarían en una situación mucho más vulnerable. Pero son nodos críticos del sistema que tienen mucho acceso a los sistemas informáticos que utilizamos.»

Fuente: www.technologyreview.es

 

La complejidad de los procesos de actualización de la ciberseguridad

Si un proceso de actualización de software falla, puede tener consecuencias catastróficas, como se ha visto hoy con las pantallas azules de la muerte generalizadas atribuidas a una mala actualización de CrowdStrike.

La ciberseguridad es a menudo cuestión de velocidad; un actor de amenaza crea una técnica o código de ataque malicioso, las empresas de ciberseguridad reaccionan ante la nueva amenaza y, si es necesario, ajustan y adoptan métodos para detectar la amenaza. Esa adopción puede requerir la actualización de los sistemas de detección en la nube y/o la actualización de los dispositivos de punto final para proporcionar la protección necesaria contra la amenaza. Y la velocidad es esencial, ya que el sector de la ciberseguridad está ahí para proteger, detectar y responder a las amenazas a medida que se producen.

Los procesos que las empresas de ciberseguridad ponen en marcha para evitar conflictos entre una actualización y el sistema operativo u otros productos suelen ser importantes, con entornos de prueba automatizados que simulan escenarios reales de distintos sistemas operativos, distintas variantes de controladores de sistema y similares.

Esto, en algunos casos, puede ser supervisado por humanos, una firma final de que todos los procesos y procedimientos se han seguido y no hay conflictos. También puede haber terceras partes, como un proveedor de sistemas operativos, en esta mezcla que prueban independientemente del proveedor de ciberseguridad, tratando de evitar cualquier interrupción importante, como estamos viendo hoy.

En un mundo perfecto, un equipo de ciberseguridad tomaría la actualización y la probaría en su propio entorno, asegurándose de que no hay incompatibilidad. Una vez que esté seguro de que la actualización no causa problemas, comenzaría un despliegue programado de la actualización, tal vez de un departamento a la vez. De este modo, se reduce el riesgo de que se produzca un problema importante en las operaciones de la empresa.

Este no es ni puede ser el proceso para las actualizaciones de productos de ciberseguridad, ya que deben desplegarse a la misma velocidad a la que se distribuye una amenaza, normalmente de forma casi instantánea. Si el proceso de actualización falla puede ser catastrófico, como está ocurriendo hoy con una actualización de software de CrowdStrike, con pantallas azules de la muerte e infraestructuras enteras caídas.

Esto no significa incompetencia del proveedor, es probable que sea un escenario de mala suerte, una tormenta perfecta de actualizaciones o configuraciones que crean el incidente. Eso, por supuesto, a menos que la actualización haya sido manipulada por un actor malintencionado, lo que no parece ser el caso en esta ocasión.

¿Qué debemos extraer de este incidente?

En primer lugar, es probable que todos los proveedores de ciberseguridad revisen sus procesos de actualización para asegurarse de que no hay lagunas y ver cómo pueden reforzarlos. Para mí, la verdadera enseñanza es que cuando una empresa alcanza una posición significativa en el mercado, su dominio puede provocar un acontecimiento semi-monocultural: un problema afectará a muchos.

Cualquier profesional de la ciberseguridad utilizará términos como “defensa en profundidad” o “capas de defensa”, que se refieren al uso de múltiples tecnologías y, en la mayoría de los casos, múltiples proveedores para frustrar posibles ataques.

No debemos perder de vista quién tiene la culpa cuando se produce un incidente como este, si los ciberdelincuentes y los atacantes de los estados nación no crearan ciberamenazas, entonces no necesitaríamos protección en tiempo real.

Fuente: www.welivesecurity.com

 

Aprendizajes del Crowdstrike BSOD

El incidente reciente del BSOD (pantalla azul de la muerte) causado por Crowstrike ha generado preocupaciones sobre la estabilidad y seguridad del sistema operativo Windows.

Aprendizajes Crowdstrike

Este evento destaca varios puntos críticos para los usuarios y administradores de sistemas:

  1. Compatibilidad de Software: Las actualizaciones y parches, tanto del sistema operativo como de aplicaciones de terceros como Crowstrike, deben ser probados minuciosamente antes de su implementación a gran escala. Esto ayuda a evitar conflictos que puedan causar fallos catastróficos como el BSOD.

  2. Monitoreo y Respuesta Rápida: Los sistemas deben estar configurados para detectar y responder rápidamente a problemas críticos. En el caso del BSOD, la capacidad de revertir rápidamente la actualización problemática es crucial para minimizar el tiempo de inactividad.

  3. Diversificación del SO: Dependiendo de las necesidades y el entorno de trabajo, considerar sistemas operativos alternativos puede ser una estrategia válida. Linux y macOS son opciones viables que pueden ofrecer estabilidad y seguridad robustas, reduciendo la dependencia exclusiva de Windows.

  4. Gestión de Parches y Actualizaciones: Implementar una política de gestión de parches que incluya ventanas de mantenimiento programadas y pruebas en entornos controlados puede prevenir la propagación de errores críticos.

  5. Evaluación Continua: Es esencial evaluar continuamente las necesidades de tu entorno de trabajo y los recursos disponibles para determinar si es necesario un cambio de sistema operativo. La transición a otro sistema puede implicar capacitación y ajustes, pero puede ser beneficiosa a largo plazo.

Cuál fue el error de la firma de ciberseguridad CrowdStrike que provocó la falla global de Microsoft

El error de CrowdStrike que provocó una falla global en Microsoft se debió a una actualización defectuosa del software Falcon Sensor para hosts de Windows. Esta actualización, lanzada el 19 de julio de 2024, contenía un defecto que causaba que muchos sistemas Windows mostraran la «pantalla azul de la muerte» (BSOD), resultando en reinicios inesperados y fallas masivas en sistemas críticos de diversas industrias, incluyendo aeropuertos, bancos y servicios de salud.

CrowdStrike identificó y aisló el problema, y desplegó una solución para mitigar el impacto. Aunque no se trató de un ciberataque, el incidente demostró la vulnerabilidad y las posibles consecuencias de fallas en las actualizaciones de software en infraestructuras tecnológicas globales. La necesidad de realizar múltiples reinicios y aplicar manualmente la solución a cada dispositivo afectado subrayó la magnitud del desafío para los departamentos de TI en todo el mundo​.

En resumen, el incidente de Crowstrike BSOD no necesariamente implica que debas abandonar Windows, pero sí subraya la importancia de una gestión de TI proactiva y bien planificada. Evaluar alternativas y mejorar las prácticas de administración puede conducir a un entorno de TI más resiliente y seguro.

Fuente: www.somoslibres.org

 

Interrupción global debido a una actualización de CrowdStrike el viernes

La historia de cómo CrowdStrike lanzó una actualización un viernes y derribó miles, decenas de miles o tal vez incluso cientos de miles de computadoras en todo el mundo.

¿Alguna vez has oído la regla tácita: “Nunca publiques un programa los viernes”? Nosotros sí, pero CrowdStrike no. Publicaron un pequeño controlador un viernes por la mañana normal, lo que se convirtió en la causa de una gran interrupción del servicio en todo el mundo.

Una actualización incorrecta de la solución EDR (Endpoint Detection and Response) de CrowdStrike ha afectado a dispositivos Windows de todo el mundo, provocando la pantalla azul de la muerte (BSOD) en los usuarios corporativos . El fallo ha afectado, por ejemplo, a los sistemas de información de aeropuertos de Estados Unidos, España, Alemania, Países Bajos y otros países.

¿Quién más se vio afectado por el lanzamiento del viernes de CrowdStrike y cómo revertir el bloqueo de computadoras? Todo en esta publicación…

Qué pasó

Todo empezó a primera hora de la mañana del viernes, cuando usuarios corporativos de todo el mundo informaron de problemas con Windows. En un primer momento, se atribuyó la culpa a un fallo en Microsoft Azure, pero más tarde CrowdStrike confirmó que la causa principal se encontraba en el controlador csagent.sys o C-00000291*.sys de su CrowdStrike EDR. Y fue este controlador el que provocó una gran cantidad de fotos absurdas de la oficina que mostraban las (temidas) pantallas azules.

Pantalla azul de la muerte en todas las computadoras = día libre para los linieros del aeropuerto

Si quisiéramos enumerar a todos los afectados por esta interrupción, una lista así no cabría en este artículo (ni en decenas de ellos). Por eso, en su lugar, cubriremos brevemente a las principales víctimas de la negligencia de CrowdStrike. Las compañías aéreas, los aeropuertos y las personas que quieren volver a casa o irse de vacaciones tan esperadas fueron los más afectados:

  • El aeropuerto de Heathrow de Londres, como muchos otros, anunció retrasos en los vuelos debido a un fallo tecnológico;
  • Scandinavian Airlines publicó un aviso en su sitio web en el que se indica que “algunos clientes pueden experimentar dificultades con sus reservas debido a un problema informático que afecta a varios países. SAS está en pleno funcionamiento, pero se esperan retrasos”;
  • En Nueva Zelanda, los sistemas bancarios, de comunicaciones y de transporte están experimentando problemas.

Varios centros médicos, cadenas de tiendas, el metro de Nueva York, el banco más grande de Sudáfrica y muchas otras organizaciones que hacen que la vida sea más cómoda y conveniente a diario se vieron afectados. La lista completa de los afectados por el apagón que podemos encontrar está aquí , y crece minuto a minuto.

Como arreglarlo

En esta etapa, es bastante problemático estimar cuánto tiempo tomará restaurar por completo los equipos afectados en todo el mundo. Las cosas se complican por el hecho de que los usuarios deben reiniciar manualmente sus equipos en modo seguro. Y en las grandes corporaciones, esto suele ser imposible de hacer por su cuenta sin la ayuda de un administrador de sistemas.

Sin embargo, aquí están las instrucciones sobre cómo deshacerse de la pantalla azul de la muerte causada por la actualización del controlador de CrowdStrike:

  1. Inicie su computadora en modo seguro;
  2. Vaya a C:\Windows\System32\drivers\CrowdStrike ;
  3. Localice y elimine el archivo csagent.sys o C-00000291*.sys ;
  4. Reinicie su computadora en modo normal.

Y mientras sus administradores de sistemas hacen esto, usted podría utilizar un truco que ha surgido hoy en la India: los empleados de uno de los aeropuertos del país han comenzado a completar las tarjetas de embarque… manualmente.

La India no está demasiado preocupada por la disrupción global.

Cómo se podría haber evitado el fracaso

Evitar esta situación debería haber sido sencillo. En primer lugar, la actualización no debería haberse publicado un viernes. Esto se debe a una regla que todos en la industria conocen desde el año 2000: si ocurre un error, hay muy poco tiempo para solucionarlo antes del fin de semana, por lo que los administradores de sistemas de todas las empresas afectadas deben trabajar durante el fin de semana para solucionar los problemas.

Es importante ser lo más responsable posible con la calidad de las actualizaciones que se lanzan. En Kaspersky, lanzamos un programa en 2009 para evitar fallos masivos como este en nuestros clientes y pasamos una auditoría SOC 2 , lo que confirma la seguridad de nuestros procesos internos. Desde hace 15 años, cada actualización se somete a pruebas de rendimiento de varios niveles en varias configuraciones y versiones de sistema operativo. Esto nos permite identificar problemas potenciales con antelación y resolverlos en el momento.

Se debe seguir el principio de lanzamientos granulares. Las actualizaciones se deben distribuir gradualmente, no todas a la vez a todos los clientes. Este enfoque nos permite reaccionar de inmediato y detener una actualización si es necesario. Si nuestros usuarios tienen un problema, lo registramos y su solución se convierte en una prioridad en todos los niveles de la empresa.

Al igual que con los incidentes de ciberseguridad, además de reparar los daños visibles, es necesario encontrar la causa raíz para evitar que este tipo de problemas se repitan en el futuro. Es necesario comprobar la operatividad y los errores de las actualizaciones de software en la infraestructura de prueba antes de implementarlas en la infraestructura de «combate» de la empresa, e implementar los cambios de forma gradual, realizando un seguimiento continuo de posibles fallos.

La gestión de incidentes debe basarse en un enfoque integrado para crear protección a partir de un proveedor confiable con los requisitos internos más estrictos en materia de seguridad, calidad y disponibilidad de sus servicios. La base de este trabajo puede ser la línea de soluciones Kaspersky Next . Esto ayudará a su empresa no solo a mantenerse a flote, sino también a aumentar la eficiencia de su sistema de seguridad de la información. Esto se puede hacer de forma gradual (aumentando la protección paso a paso) o de una sola vez. Proteja su infraestructura hoy con nosotros para que la próxima interrupción global del servicio no afecte a sus clientes.

Y nosotros, por nuestra parte, podemos ayudarte a tomar esta decisión: cámbiate a Kaspersky y obtén dos años de Kaspersky Next EDR Optimum por el precio de uno . ¡Experimenta lo máximo en protección cibernética sólida y confiable!

Fuente: www.kaspersky.com

El gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS)

Hoy tenemos día temático, parece, y es que el gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS), tras varios meses en desarrollo y casi un año después de que apareciesen las aplicaciones para móviles Android e iOS y, un poco más tarde, la de Windows.

Proton Pass es un nuevo servicio de Proton AG, compañía fundada por exingenieros del CERN y radicada en la misma Suiza. Son conocidos sobre todo por su servicio de correo electrónico Proton Mail, aunque con el tiempo han ido dotando de diversos extras tanto complementarios como independientes: Proton VPN, Proton Drive… y ahora, Proton Pass; todo ello, con una máxima: privacidad a fuerza de cifrado en el lado del cliente y con la transparencia que otorga el código abierto como valor añadido.

En cuanto a Proton Pass, se trata de un gestor de contraseñas al uso, esto es, con las características que te puedes esperar de una aplicación moderna con base en la nube, al estilo de Bitwarden (con más estilo, cabe agregar a pesar de la redundancia, porque el diseño de la app luce de maravilla): almacenamiento y sincronización cifrada entre dispositivos, generador de contraseñas, doble autenticación, soporte de Passkey, importación y exportación, integración con el navegador web vía extensiones, alertas de seguridad…

Y alguna otra exclusiva, como integración con Proton Sentinel, un nuevo servicio de seguridad impulsado por inteligencia artificial del cual, eso sí, solo podrán beneficiarse los suscriptores del plan de pago Pass Plus (4,99€ al mes o 23,88€ al año), indispensable para acceder a funciones avanzadas como el uso sin conexión. Proton Pass, a su vez, está incluido en el paquete Proton Unlimited que reúne el acceso ‘premium’ a todo el ecosistema de servicios de la compañía.

Sin embargo, si lo que te interesa es el gestor de contraseñas en sí, Proton Pass tiene una modalidad gratuita con lo básico, por lo que el común de los usuarios no debería tener queja con ello. Más bien al contrario, pues ya te da más que alternativas como 1Password, que además de ser de pago, es software privativo. Aunque, a decir verdad, no todo lo que rodea a Proton Pass es bonito, o no se lo parecerá a todos los usuarios.

Y es que Proton Pass se basa en Electron, el controvertido framework para la creación de aplicaciones multiplataforma con tecnologías web (Chromium, Node.js …), algo que tiene su aquel. Si acaso, falta por ver si está bien optimizado, porque un gestor de contraseñas está siempre ahí y conviene que lo esté. Con todo, un dato para los agoreros: hay aplicaciones Electron muy finamente hiladas y la memoria está para usarla.

Que sí, que donde esté KeePassXC… Pero si antepones la conveniencia a la seguridad, Proton Pass tiene muy buena pinta.

Con respecto al lanzamiento que nos ocupa e interesa, cuentan en el anuncio oficial que «la versión Linux de Proton Pass admite todas las distribuciones basadas en Debian y RedHat, incluidas Ubuntu, Debian, Fedora y CentOS. Todas las aplicaciones y extensiones del navegador Proton Pass están disponibles para todos y puede usar nuestras aplicaciones en modo fuera de línea con un plan pago».

 

Fuente: www.muylinux.com