¿Qué es MDR en ciberseguridad y por qué está en auge?

Ecuador ­– MDR (del inglés Managed Detection and Response) es un servicio de ciberseguridad que ofrece monitorización constante, detección de amenazas avanzadas y respuesta rápida ante incidentes. ESET, compañía líder en detección proactiva de amenazas, advierte que diferencia de las soluciones tradicionales como antivirus y firewalls, MDR va más allá, proporcionando una protección proactiva y eficaz. Este servicio lo llevan a cabo equipos especializados que utilizan tecnología avanzada e inteligencia humana para identificar, investigar y neutralizar amenazas en tiempo real.

“Se puede imaginar MDR como un sistema de vigilancia altamente sofisticado para una empresa. Al igual que un guardia de seguridad formado vigila constantemente las cámaras y controla posibles intrusiones, MDR lleva a cabo una vigilancia digital 24 horas al día, 7 días a la semana. Si ocurre algo sospechoso, el equipo especializado actúa rápidamente para resolver el problema, todo ello sin necesidad de un equipo interno completamente dedicado. Este enfoque convierte a MDR en una solución ideal para empresas de todos los tamaños, especialmente aquellas que no disponen de recursos para crear su propio SOC (Centro de Operaciones de Seguridad).”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En los últimos años, la ciberseguridad se ha convertido en una prioridad estratégica para las empresas de todo el mundo. MDR se presenta como una solución favorable para las PYME, ya que permite externalizar la gestión de la Detección y Respuesta Ampliadas (XDR) a proveedores de ciberseguridad.

 

Gartner® señala en su informe más reciente  que las acciones de respuesta llevadas a cabo por los proveedores, y no las simples comunicaciones de alerta, ayudan a los clientes que se enfrentan a la falta de personal y de experiencia en seguridad. En 2023, Gartner estimó que para 2025, el 50% de las organizaciones utilizarán servicios MDR para supervisar, detectar, responder y mitigar las ciberamenazas.

A continuación ESET comparte 5 razones para entender las ventajas de contratar un servicio MDR para la ciberseguridad de una empresa:

 

  1. El avance de las ciberamenazas: Ataques como ransomware, phishing y malware avanzado se han vuelto más sofisticados y difíciles de combatir con soluciones tradicionales. Los incidentes cibernéticos en América Latina han crecido un 25% anual en la última década, y Brasil ocupa el segundo lugar en el mundo por el número de ataques, con 1.379 estafas por minuto, según CNN Brasil. En este contexto, MDR se diferencia por ofrecer una defensa activa y continua, identificando patrones de ataque y respondiendo rápidamente antes de que se produzcan daños.
  1. Escasez de profesionales de ciberseguridad: El mercado enfrenta una escasez global de más de 4 millones de expertos en seguridad, y en América Latina, la escasez de profesionales es de 328.397 expertos. Ante la falta de mano de obra cualificada, muchas empresas no pueden crear un equipo interno para proteger sus sistemas. MDR resuelve este problema proporcionando un equipo de especialistas altamente capacitados que trabajan de forma remota para garantizar la protección de la empresa sin tener que invertir en costosas contrataciones.
  1. Normativa y cumplimiento: Las leyes de protección de datos, como la LGPD, imponen requisitos estrictos en materia de seguridad y privacidad de los datos. Las empresas que incumplen estas normativas pueden enfrentarse a multas millonarias y a daños irreparables en su reputación. MDR, en estos casos, ayuda a cumplir la normativa supervisando el acceso a información sensible, detectando fugas y proporcionando informes detallados que ayudan a la auditoría y la protección.
  1. Rentabilidad y accesibilidad: Crear un SOC (Centro de Operaciones de Seguridad) interno puede costar millones al año, además de la necesidad de mantener un equipo altamente especializado. Para muchas empresas, esto es inviable. MDR ha surgido como una alternativa más asequible, que ofrece protección de alto nivel sin necesidad de grandes inversiones iniciales. Esto permite a las pequeñas y medianas empresas acceder a una seguridad de la misma calidad que las grandes corporaciones.
  1. Expansión del trabajo remoto y uso de la nube: La adopción de la oficina en casa y los servicios en la nube ha aumentado significativamente la superficie de ataque de las empresas. Con el equipo de colaboradores accediendo a las redes corporativas desde diferentes ubicaciones y dispositivos, el riesgo de intrusiones ha crecido. MDR se adapta a este escenario híbrido, monitorizando las redes corporativas, los dispositivos personales y los servidores en la nube para garantizar la protección independientemente de dónde se encuentren los empleados.

 

“Ante el aumento de las amenazas y la necesidad de una protección avanzada, MDR ha dejado de ser un elemento diferenciador para convertirse en una necesidad. Las empresas que invierten en esta solución son capaces de identificar y mitigar los ataques de manera más eficiente, garantizando no sólo la seguridad, sino también el cumplimiento normativo, el ahorro de costos y la tranquilidad operativa. En un mundo en el que los ciberataques son cada vez más sofisticados, estar preparado marca la diferencia.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

 

Fuente: Departamento de Comunicación ESET Ecuador

¿Cómo implementar un CyberSOC utilizando Kali Linux?

Un CyberSOC (Cyber Security Operations Center) es un centro de operaciones de ciberseguridad dedicado a monitorizar, detectar, analizar y responder a incidentes de seguridad en tiempo real.

Su objetivo principal es proteger los activos digitales de una organización ante amenazas y ataques.

Implementar un CyberSOC puede parecer una tarea compleja, pero gracias a herramientas de código abierto como Kali Linux, es posible montar un entorno robusto, eficiente y adaptable a las necesidades de cualquier organización.

En este artículo te enseñaremos cómo puedes iniciar tu propio CyberSOC utilizando Kali Linux y otras tecnologías complementarias.

🛠️ ¿Por qué usar Kali Linux para un CyberSOC?

Kali Linux es una distribución de Linux enfocada en pruebas de penetración, auditorías de seguridad y análisis forense, mantenida por Offensive Security.
Incluye más de 600 herramientas especializadas que permiten realizar:

  • Análisis de vulnerabilidades
  • Detección de intrusiones
  • Análisis forense digital
  • Simulación de ataques
  • Monitoreo de redes

Esto lo convierte en una plataforma ideal para construir un CyberSOC, especialmente en entornos donde se prefieren soluciones económicas o de código abierto.

🔥 Pasos para implementar un CyberSOC con Kali Linux

1. Instalación y Preparación del Entorno

Primero, instala Kali Linux en una máquina física, un servidor o en una infraestructura virtualizada (VMWare, VirtualBox o Proxmox).
Actualiza el sistema:

sudo apt update && sudo apt upgrade

Requisitos mínimos recomendados:

  • CPU de 4 núcleos
  • 8 GB de RAM
  • 100 GB de almacenamiento
  • Conexión de red estable

Consejo: Asegura un entorno de red aislado inicialmente para pruebas.

2. Herramientas esenciales de monitoreo y análisis

Instala y configura las siguientes herramientas clave:

  • Wireshark: Captura y analiza tráfico de red.
  • bashsudo apt install wireshark
  • CopiarEditar
  • Snort o Suricata: Sistemas de detección de intrusiones (IDS).
  • bashsudo apt install snort sudo apt install suricata
  • CopiarEditar
  • OSSEC: Sistema de detección de intrusiones basado en host (HIDS).
  • Manual: https://www.ossec.net/
  • Nmap y Zenmap: Escaneo de redes y descubrimiento de hosts.
  • Splunk (versión gratuita) o ELK Stack (Elasticsearch, Logstash, Kibana): Para gestión de eventos y SIEM básico.

Tip: Kali también incluye Nessus y OpenVAS para análisis de vulnerabilidades.

3. Establecer un Sistema de Gestión de Alertas

Configura un servidor para consolidar eventos capturados por IDS/IPS, logs de sistemas y dispositivos de red:

  • Utiliza Syslog o Rsyslog para centralizar logs.
  • Analiza eventos con Kibana si instalaste ELK Stack.
  • Automatiza alertas críticas mediante email, Slack o SMS.

Ejemplo de envío de alertas automáticas:

# Rsyslog: regla simple if $msg contains 'ALERTA_CRITICA' then @ip_del_servidor_de_alerta

4. Respuesta ante incidentes y análisis forense

Utiliza las herramientas de Kali para reaccionar ante incidentes:

  • Volatility: Análisis de memoria RAM de sistemas comprometidos.
  • Autopsy: Análisis forense de discos duros.
  • tcpdump: Captura de paquetes para estudios rápidos en CLI.
  • Responder y Impacket: Simulación de ataques para testing controlado.

5. Automatizar y mejorar

La eficiencia en un CyberSOC depende de la automatización:

  • Scripts en Bash o Python para tareas repetitivas (análisis de logs, generación de reportes).
  • Wazuh (basado en OSSEC) para correlación de eventos más avanzada.
  • Cronjobs para escaneos periódicos y recolección de información.

Ejemplo de cronjob para escaneo diario:

0 2 * * * nmap -sS 192.168.1.0/24 -oA /var/logs/scan_diario

🚀 Opcional: Integrar otras soluciones Open Source

Aunque Kali Linux te proporciona un inicio sólido, puedes reforzar tu CyberSOC con:

  • TheHive + Cortex: Para gestión de incidentes y automatización de respuestas.
  • MISP: Plataforma de intercambio de indicadores de amenazas.
  • Security Onion: Sistema de monitorización de red especializado en detección de amenazas.

Estas herramientas se integran perfectamente con el ecosistema de Kali y ayudan a construir un SOC profesional.

🔐 Consejos de Seguridad al implementar tu CyberSOC

  • Restringe accesos a la infraestructura del SOC solo a personal autorizado.
  • Actualiza constantemente Kali Linux y sus herramientas.
  • Configura políticas de backup periódicas.
  • Implementa un control de cambios riguroso.
  • Documenta todos los incidentes para aprendizaje futuro.

Kali Linux como la base de un CyberSOC potente

Kali Linux ofrece un punto de partida excelente para quienes desean construir un CyberSOC robusto, seguro y de bajo coste.
Con la combinación correcta de herramientas de monitorización, análisis y respuesta, es posible detectar amenazas, proteger activos digitales y mantener la resiliencia organizacional ante ciberataques.

Si quieres profesionalizar aún más tu entorno, puedes integrar otras soluciones avanzadas, pero sin duda, Kali Linux pone a tu alcance el corazón del CyberSOC que cualquier organización necesita en el mundo actual.

 

Fuente: www.somoslibres.org

¿Qué pasa si descargo un programa crackeado?

Spoiler: nada bueno. Junto con el software pirateado, probablemente encontrarás un minero, un ladrón o una puerta trasera.

¿Qué haces cuando necesitas un programa, pero aún no puedes comprar la licencia oficial? Respuesta correcta: “Utilizar la versión de prueba” o “Encontrar una alternativa gratuita”. Respuesta incorrecta: “Buscar una versión crackeada en Internet”.

Se sabe que existen fuentes alternativas poco fiables que ofrecen versiones crackeadas del software, además de otras sorpresas. Después de haber navegado por sitios repletos de anuncios, puede que obtengas el programa que deseas (generalmente sin futuras actualizaciones y funcionalidad de red), pero con un minero, un ladrón o cualquier otra cosa incluida por si acaso.

Basándonos en ejemplos de la vida real, explicamos por qué debes evitar los sitios que ofrecen descargas instantáneas de programas muy solicitados.

Minero y ladrón en SourceForge

SourceForge fue alguna vez el sitio más grande para todo lo relacionado con código abierto. En cierto sentido fue el precursor de GitHub. Pero no pienses que SourceForge está muerto: hoy ofrece servicios de alojamiento y distribución de software. En su portal de software hay múltiples proyectos, subidos por cualquier persona que lo desee.

Y, al igual que con GitHub, este cosmopolitismo es lo que constituye un obstáculo para la seguridad de alto nivel. Consideremos solo un ejemplo: nuestros expertos encontraron en SourceForge un proyecto llamado officepackage. A primera vista, parece inofensivo: descripción clara, nombre sensato e incluso una reseña positiva.

Página de “Officepackage” en SourceForge

Pero ¿qué sucede si te decimos que la descripción y los archivos fueron copiados directamente de un proyecto no relacionado en GitHub? Las alarmas ya están sonando. Dicho esto, no entra ningún malware a tu ordenador cuando haces clic en el botón Descargar: el proyecto está aparentemente limpio. Al parecer, es porque la carga maliciosa no se ha distribuido directamente a través del proyecto officepackage, sino a través de la página web asociada a él. ¿Cómo es esto posible?

El hecho es que cada proyecto creado en SourceForge obtiene su propio nombre de dominio y alojamiento en sourceforge.io. Entonces, a un proyecto llamado officepackage se le proporciona una página web en officepackage.sourceforge[.]io. Estas páginas son fácilmente indexables por los motores de búsqueda y aparecen en los primeros lugares de los resultados de búsqueda. Así es como los atacantes atraen a sus víctimas.

Al visitar officepackage.sourceforge[.]io desde un motor de búsqueda, los usuarios eran llevados a una página que ofrecía descargas de casi cualquier versión del paquete Microsoft Office. Pero, como siempre, el diablo está en los detalles: si pasabas el cursor sobre el botón Descargar, la barra de estado del navegador mostraba un enlace a https[:]//loading.sourceforge[.]io/download. ¿Has visto la trampa? El nuevo enlace no tiene nada que ver con officepackage; la carga es un proyecto completamente diferente.

El botón “Descargar” de la página “officepackage” en el portal de software SourceForge conduce a un proyecto completamente diferente.

Además, después de hacer clic, los usuarios eran redirigidos no a la página del proyecto de carga, sino a otro sitio intermediario con otro botón de Descarga. Y solo después de hacer clic aquí, el usuario, cansado de navegar, finalmente recibía un archivo: un archivo comprimido llamado vinstaller.zip. Dentro había otro archivo comprimido y dentro de este segundo archivo había un instalador malicioso de Windows.

En el corazón de esta malvada muñeca rusa había dos cosas desagradables: en lugar de productos de Microsoft, se liberaban un minero y ClipBanker (un malware para sustituir direcciones de carteras de criptomonedas en el portapapeles) en el dispositivo de la víctima después de ejecutar el instalador. Para conocer más detalles sobre el esquema de infección, consulta la versión completa del estudio en nuestro blog Securelist.

Instalador malicioso de TookPS camuflado de software legítimo

Los ciberdelincuentes no se limitan a SourceForge y GitHub. En otro caso reciente descubierto por nuestros expertos, se ha revelado que los atacantes distribuían el descargador malicioso TookPS, que ya conocíamos por los clientes falsos DeepSeek y Grok, utilizando sitios web falsos con descargas gratuitas de software especializado. Descubrimos toda una serie de sitios de este tipo que ofrecen a los usuarios versiones crackeadas de UltraViewer, AutoCAD, SketchUp y otros programas profesionales populares, lo que significa que el ataque estaba dirigido no solo a usuarios domésticos, sino también a profesionales autónomos y organizaciones. Entre otros archivos maliciosos detectados se encontraban los nombres Ableton.exe y QuickenApp.exe, supuestas versiones de las famosas aplicaciones de creación musical y gestión de dinero.

Páginas falsas que distribuyen TookPS

Por medios indirectos, el instalador había descargado dos puertas traseras en el dispositivo de la víctima: Backdoor.Win32.TeviRat y Backdoor.Win32.Lapmon. Consulta otra publicación de Securelist para descubrir exactamente cómo había llegado el malware al dispositivo de la víctima. Mediante el malware, los atacantes obtuvieron acceso completo al ordenador de la víctima.

Cómo protegerse

En primer lugar, no descargues software pirateado. De ninguna manera. Nunca. Un programa pirateado puede ser tentadoramente gratuito y estar disponible al instante, pero el precio que pagarás no se medirá en dinero, sino en datos: los tuyos. Y no, eso no significa fotos familiares y charlas con amigos. Los ciberdelincuentes están detrás de tus billeteras de criptomonedas, detalles de tarjetas de pago, contraseñas de cuentas e incluso los recursos de tu ordenador para minar criptomonedas.

Aquí hay una lista de reglas que recomendamos para cualquiera que use SourceForge, GitHub y otros portales de software.

  • Si no puedes comprar la versión completa de una aplicación, utiliza alternativas o versiones de prueba, no software crackeado. Es posible que no obtengas la funcionalidad completa, pero al menos la seguridad de tu dispositivo estará garantizada.
  • Descarga programas únicamente de fuentes fiables. Como lo demuestra la práctica de SourceForge y GitHub, incluso en ese caso, debes proceder con cautela y analizar todos los archivos descargados con un antivirus.
  • Protege tus criptomonedas y datos bancarios con herramientas fiables. Trata las billeteras virtuales con la misma consideración que las físicas.

 

Fuente: www.latam.kaspersky.com

 

Flisol 2025 en Loja, Quito, Guayaquil, Latacunga y Ambato

El 21º Festival Latinoamericano de Instalación de Software Libre (FLISOL)

El FLISoL es el evento de mayor difusión de Software Libre, cuyo principal objetivo es dar a conocer este movimiento de acceso libre a todo el mundo, tanto a conocedores como a entusiastas interesados en aprender. Así, reúne a una gran variedad de personas: niños, jóvenes, adultos, profesores, alumnos, programadores y no programadores, todos unidos con el objetivo de enriquecer sus conocimientos y fortalecer una de las bases fundamentales de la difusión del Software Libre, de manera completamente gratuita, llegando así a todos. Se realiza desde el año 2005 y, desde 2008, se adoptó su realización el 4.º sábado de abril de cada año. Diferentes países se unen a la causa al llevar a cabo los eventos de manera simultánea. Así, este 2025, Ecuador se une al movimiento.

¿Qué es el Software Libre?

En un mundo lleno de desigualdad económica, se alza un movimiento con el fin de romper las barreras económicas y el difícil acceso al conocimiento, especialmente para quienes quedan excluidos de la distribución tradicional basada en el pago por información. Este movimiento, que lucha por el libre acceso, tiene entre sus principales exponentes al software libre, cuyo objetivo es brindar los recursos necesarios para que todos podamos estudiar, modificar y compartir herramientas digitales sin excepción alguna.

 

Más sobre nuestros eventos en Ecuador

La asistencia a los eventos es gratuita y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo. Las diferentes ciudades que participarán en esta festividad son:

Ciudades sede

  1. Loja

  2. Quito

  3. Guayaquil

  4. Latacunga

  5. Ambato

Si tu ciudad no aparece, animate a organizar el Flisol en tu ciudad. Crea tu ciudad (ingresa su nombre sin acentos, ni espacios)y por favor, no borres la categoría al pie!

 

Fuente: https://flisol.info/FLISOL2025/Ecuador

 

 

Encuesta sobre Extensiones de archivos… ¿Formatos abiertos o cerrados?

En Ecuador la importancia de los formatos abiertos o libres se la deja de lado debido al desconocimiento, costumbre (curva de aprendizaje), compatibilidad entre otros. Un formato o extensión abierta o libre es aquel que nos brinda:

  • Acceso a largo plazo
  • Evitan dependencias de software propietario
  • Facilitan la interoperatibilidad
  • Promueven la libertad de elección
  • Fortalecen la cibersoberanía, entre otros.
  • Afianza la seguridad de la información
  • Promueve uso y acceso sin importar limitaciones económicas.
  • Libertad geopolítica.

Por los motivos descritos es fundamental que el Estado ecuatoriano fortalezca mediante la educación en los diferentes niveles la enseñanza e importancia del uso de los mismos tanto para la vida diaria, pública y porque no es el sector privado.

Referente a este tema hemos preparado una encuesta que pedimos a nuestros lectores amablemente completarla dedicándole no más de 5 minutos.  

URL Encuesta Formato Abiertos o Libres: https://forms.gle/u1dTRVDDYjC9hWsCA 📝🐧

 

 

 

 

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Videos falsos creados con IA simulan profesionales de salud, difundiendo información dudosa para promocionar productos y engañar a los usuarios.

Desde que los algoritmos de inteligencia artificial generativa dejaron los laboratorios de universidades y se convirtieron en una herramienta al alcance de cualquier usuario, múltiples beneficios han surgido. Sin embargo, los ciberatacantes también lograron sacarles rédito, y las deepfakes se convirtieron en uno de los grandes dolores de cabeza en el mundo de la ciberseguridad.

La generación de imágenes, video o audio falsificado para cometer estafas, robar información o desestabilización de la opinión pública, son moneda corriente en el mundo del cibercrimen.

Desde los laboratorios de ESET Latinoamérica hemos descubierto una campaña en redes sociales que utiliza avatares creados con IA para imitar a profesionales de salud con el fin de promover la compra de suplementos y otros productos, haciendo que parezcan recomendaciones médicas verdaderas.

Así funciona el engaño

Estos videos analizados siguen una estructura muy delimitada: en un formato de “avatar” en una esquina de la pantalla, una persona que alega ser especialista con más de una década de experiencia da una serie de recomendaciones de estética y salud. Los consejos, que suelen ser más cercanos a tips de alimentación natural, inducen a la compra de productos que venden.

Se valen de una estrategia de marketing desleal en la que intentan generar una validación falsa de supuestos especialistas para hacer creer que el mensaje está dado por una persona con conocimientos del tema.

Ejemplo de un video de TikTok engañoso. Fuente

También se observaron casos en los que se promocionan medicamentos sin aprobación y se dan consejos falsos para problemas de salud graves, utilizando deepfakes con la imagen de profesionales bien reconocidos.

Desinformación y engaño

Como ejemplo de los videos hallados, una de estas cuentas promueve un extracto natural que afirma ser más efectivo que el medicamento Ozempic, el cual se ha vuelto popular recientemente por su efecto secundario de pérdida de peso.

El engaño radica en que el enlace proporcionado en el usuario de tiktok lleva a la plataforma Amazon para comprar el supuesto producto para bajar de peso, pero en realidad el producto final se describe como “gotas de relax” y “anti-hinchazón”, sin mencionar los supuestos grandes beneficios mencionados en el video.

Imagen: Algunos de los videos engañosos en la plataforma TikTok

Una aplicación que facilita la creación de identidades falsas

En este relevamiento, hemos identificado más de 20 cuentas con este contenido, repartidas en las plataformas de preferencia en cuanto a videos cortos, Instagram y Tiktok. Los avatares están creados usando la aplicación Captions, una plataforma de generación de contenido que utiliza inteligencia artificial.

Imagen: Opción de generación de avatares en la herramienta Captions

De hecho, podemos encontrar en el listado a todos los supuestos doctores que aparecen en cada uno de los videos sospechosos. Por ejemplo, esta falsa ginecóloga con más de 13 años de experiencia:

Imagen: Video promocional (izquierda) y el avatar utilizado (derecha)

Estos avatares son parte del programa llamado “AI Creator”, en donde influencers y creadores de contenido pueden ofrecerse como protagonistas de estos videos generados artificialmente y ganar dinero por ello, simplemente filmando unos clips de minutos de duración y enviándolos a la plataforma.

Y si bien este tipo de videos conformaría una violación a los Términos y Condiciones de la aplicación, esto también debe ser un aprendizaje para creadores de contenido que estén considerando inscribirse en este tipo de programas remunerados.

En tiempos de desinformación de fácil llegada, es vital poder reconocer este tipo de engaños o publicidades infundadas. Por eso, debemos buscar señales de que se trata de un contenido falsificado y engañoso en los siguientes puntos:

– Desincronización de la boca y labios, que no coinciden del todo con el audio.

– Expresiones faciales poco naturales o rígidas.

– Artefactos visuales y distorsiones, como bordes borrosos o cambios repentinos de iluminación.

– Voz robótica, artificial o con entonación demasiado uniforme.

– Cuentas de reciente creación, con pocos seguidores o sin historial relevante.

– Lenguaje exagerado, con frases como “cura milagrosa”, “los doctores no quieren que lo sepas” o “100% garantizado”.

– Afirmaciones que no tienen respaldo científico, o que se basan en estudios o fuentes de poca reputación.

– Llamado a la urgencia y presión para comprar en frases como “solo por tiempo limitado” o “pocas unidades disponibles”.

Si encontramos este tipo de contenidos, es vital no compartir o creer antes de verificar el origen o propósito de las afirmaciones de los videos. Además, y en el caso de identificar un contenido engañoso, debemos denunciar la publicación ante la red social que estemos usando.

Fuente: www.welivesecurity.com

 

 

 

Pinta 3.0: el Paint supervitaminado del software libre se actualiza por todo lo alto

Adelantamos el lanzamiento en el PING, pero vale la pena dedicarle su propio espacio, y es que Pinta 3.0 es la nueva versión mayor de este humilde, pero interesante programa de dibujo y edición de imágenes, como un Paint con funciones avanzadas para quien no necesita algo tan complejo como GIMP.

Esta nueva versión llega un año después de su última actualización y tras casi cuatro desde el lanzamiento de Pinta 2, por lo que si le sumamos el acumulado, estamos ante un lanzamiento bien nutrido de novedades, teniendo siempre en consideración que no hablamos de GIMP 3, aunque en algunas cosas va por delante.

Así, dos de las novedades más destacadas de Pinta 3.0 se incluyen en el salto a GTK4 y libadwaita, lo que se traduce en una interfaz más moderna y coherente con los entornos de escritorio actuales. Esta actualización también ha obligado a introducir cambios internos, como el uso de herramientas específicas de cada plataforma para la función de captura de pantalla.

La interfaz, de hecho, es uno de los aspectos que salen más beneficiados en este lanzamiento, tanto por el pulido que se le ha pegado, incluyendo la renovación de la cuadrícula del lienzo, que ahora es configurable, o por nuevas opciones de personalización como la de cambiar entre el tema claro y oscuro desde el menú «ver».

Pinta 3 recupera el soporte para complementos (add-ins), eliminado en la versión anterior por problemas de estabilidad; llega más pulida y con mucho potencial por delante aunque, eso sí, como poco para ofrecer por el momento: en la galería hay apenas tres complementos disponibles, pero por algo se empieza.

No menos interesante es el número de nuevos efectos que incorpora la aplicación, como Dithering, Voronoi Diagram, Vignette, Dents o varios relacionados con la manipulación de objetos: Feather, Align y Outline. También se han ampliado los controles en efectos ya existentes, como Fractal y Clouds, que ahora permiten definir gradientes personalizados, o el Tile Reflection, al que se le pueden ajustar el tipo de mosaico y el comportamiento en los bordes.

En el apartado técnico, Pinta 3.0 se ha subido la base a .NET 8.0 y se han hecho mejoras específicas según plataforma, como el soporte WebP en Windows o un instalador ARM64 para macOS. En cuanto a la usabilidad, se han afinado detalles como el comportamiento del zoom con trackpads (con soporte para gestos), la herramienta de texto con preedición, o el tampón de clonar, que ya no reinicia su punto de destino en cada trazo.

¿Le habías dado ya la oportunidad a Pinta? Si lo habías hecho y no te convenció, con este lanzamiento se han ganado una segunda oportunidad? Y si no lo conocías, te va a sorprender. Para usuarios avanzados se puede quedar corto, pero va muy bien y se ve de lujo.

Todos los detalles acerca de Pinta 3.0, en las notas de lanzamiento en GitHub, donde también encontrarás las descargas para Mac y Windows. Para Linux, solo tienes que buscar en Flathub y la Snap Store… Y, si necesitas una mano para arrancar, en el sitio oficial tienes documentación, aunque con poco que estés acostumbrado a este tipo de aplicaciones, no necesitarás mucho más que echarle un vistazo para desenvolverte.

 

Fuente: www.muylinux.com

Cómo convertir archivos de forma segura

Los convertidores en línea son una forma tentadora pero peligrosa de cambiar el formato de los archivos. Te contamos cómo convertir archivos y mantener los troyanos bien lejos.

Seguramente alguna vez un amigo o compañero te ha enviado archivos en un formato que no puedes abrir. Por ejemplo, puedes haberle pedido unas fotos, esperando que te las envíe en archivos JPEG o PNG, pero en lugar de eso te llegan en formato HEIC. ¿Qué hace la mayoría de la gente en este caso? Efectivamente, buscan un convertidor de archivos en línea gratuito.

Si eres un lector habitual de nuestro blog, probablemente ya sepas que el método más popular para hacer la mayoría de las cosas casi nunca es el más seguro. Con la conversión de archivos también se cumple esa máxima. Descubramos juntos qué amenazas se esconden en el interior de los convertidores en línea gratuitos y veamos cómo cambiar el formato de los archivos de forma segura.

¿Por qué es importante? Porque convertir un archivo no consiste simplemente en cambiar su extensión; de lo contrario, sería tan sencillo como cambiar el nombre de un archivo, por ejemplo, de EPUB a MP3. En realidad, el programa de conversión debe leer el archivo, comprender lo que contiene, convertir los datos y volver a guardarlos en un formato diferente, y cada una de estas etapas implica sus propias amenazas.

Fuga de datos personales, malware y otras amenazas

El primer riesgo que nos viene a la mente es la fuga de datos personales. Incluso si eres de las personas que piensan “¿a quién le van a interesar mis datos?”, debes tener cuidado: las fotos de tus vacaciones pueden no serle de utilidad a nadie, pero los documentos confidenciales del trabajo son harina de otro costal. Cuando subes un archivo a un convertidor en línea, nunca puedes sabes con seguridad si el sitio no guardará una copia de tu archivo para sus propios fines. Los datos subidos pueden terminar fácilmente en manos de estafadores, e incluso usarse para lanzar un ataque a tu empresa. Y si te identifican como el punto de entrada de los intrusos a la red corporativa, el equipo de seguridad informática de tu empresa no te tendrá en muy buena estima.

Si crees que esta amenaza se aplica únicamente a documentos de texto u hojas de cálculo, y que una foto de algún estado contable se puede subir y convertir a PDF de forma segura, es mejor que lo pienses dos veces. El reconocimiento óptico de caracteres (OCR) se inventó el siglo pasado y ahora, con la IA, incluso los troyanos móviles han aprendido a extraer datos de interés para los atacantes de las fotos de la galería de tu teléfono.

Otro riesgo común es la infección de malware. Algunos sitios de convertidores dudosos pueden modificar tus archivos o añadir código malicioso al archivo convertido, y sin una protección fiable, no lo sabrás hasta que sea demasiado tarde. Los archivos convertidos pueden contener scripts, troyanos, macros y otras cosas desagradables que ya hemos tratado en detalle muchas veces.

Los sitios de conversión también pueden ser de phishing. Así pues, los servicios que te piden que te registres, introduzcas un montón de datos personales y compres una suscripción solo para convertir un archivo de PDF a DOC, por ejemplo, deben ser vistos con cautela. Si aun así quieres usar un convertidor en línea, busca uno que no requiera registrarse y nunca introduzcas tus datos de pago.

Cómo convertir archivos localmente

La forma más segura es convertir los archivos localmente, es decir, en tu propio dispositivo sin utilizar sitios de terceros. Así tendrás la garantía de que los datos seguirán siendo confidenciales, al menos hasta que te conectes a Internet. Puedes cambiar el formato de un archivo utilizando herramientas del sistema o programas populares.

Para archivos de texto, hojas de cálculo y presentaciones, Microsoft Office puede serte de ayuda. Puede leer muchos formatos de archivos con los comandos Archivo Abrir o Archivo Importar (en función de la versión de Office y el sistema operativo) y guárdalos en diferentes formatos usando los comandos Archivo Guardar como → Guardar como tipo (o Formato de archivo) o Archivo Exportar. La lista de formatos disponibles es larga: desde PDF y HTML al estándar OpenDocument.

Si no tienes acceso a los productos de Microsoft, puedes utilizar las alternativas gratuitas LibreOffice y OpenOffice, que también admiten varios formatos de archivos de texto y tablas. En Windows, los documentos de texto también se pueden convertir en un editor integrado de WordPad, aunque es compatible con muchos menos tipos de archivos.

Para los usuarios de macOS, las aplicaciones ofimáticas de Apple (Pages, Numbers, Keynote) reconocen y guardan documentos en muchos formatos diferentes.

En cuanto a los archivos gráficos, las cosas son incluso más sencillas. Las herramientas integradas del sistema operativo pueden convertir imágenes de PNG a JPEG. En Windows, simplemente tienes que usar este comando en Paint: Archivo Guardar como. Los usuarios de macOS ni siquiera necesitan abrir ningún programa: simplemente hay que hacer clic derecho en la imagen en el Finder y seleccionar Acciones rápidas → Convertir imagen. La ventana que se abre te permite elegir el formato (PNG, JPEG, HEIF) y el tamaño de la imagen convertida.

Si las opciones de conversión anteriores no son suficientes (por ejemplo, si trabajas con archivos de audio/vídeo o formatos de archivos específicos), busca herramientas sin conexión que tengan una buena reputación como software libre y de código abierto (FOSS).

Para formatos de vídeo (y muchos de audio), echa un vistazo a HandBrake (Windows, macOS, Linux) y Shutter Encoder (Windows, macOS, Linux); para audio, prueba Audacity, y para imágenes, ImageMagick (Windows, macOS, Linux).

La mayoría de los convertidores multimedia simplemente añaden una interfaz gráfica a FFmpeg, tal vez la mejor herramienta para convertir formatos multimedia. Su único inconveniente (que para algunos es una ventaja) es que solo funciona desde la línea de comandos.

Si te manejas bien con la línea de comandos, FFmpeg es la elección obvia (aunque si te manejas bien, probablemente ya lo tengas instalado). Otra gran opción para los entusiastas de la línea de comandos es Pandoc, un versátil convertidor de formatos de texto y marcado. Por cierto, en la sección Extras del sitio web de Pandoc, puedes encontrar muchas utilidades de terceros para añadir una interfaz gráfica a este convertidor, o para incrustarlo en otros editores, servicios o incluso sistemas operativos.

Todos los convertidores anteriores son software libre y de código abierto (FOSS) y admiten al menos los sistemas operativos más populares: Windows, macOS y Linux.

Al elegir otros convertidores sin conexión, asegúrate de que la conversión realmente se realice localmente: muchas herramientas simplemente proporcionan una interfaz para los convertidores en línea, pero siguen enviando tus archivos de origen a un servidor. Es muy fácil comprobarlo deshabilitando la conexión a Internet antes de hacer la conversión. Si la herramienta no funciona, no es un convertidor sin conexión.

Cómo convertir archivos en línea de la forma más segura posible

A veces no es posible evitar los convertidores en línea; por ejemplo, si te envían un archivo en un formato muy extraño u obsoleto. En la siguiente sección analizamos cómo minimizar las amenazas cuando se convierten archivos en línea.

Lamentablemente, es imposible garantizar la confidencialidad cuando se utiliza un convertidor en línea. Sus creadores pueden escribir lo que quieran en las políticas del sitio, pero nunca sabrás qué sucede realmente con los datos que subes. Así pues, la regla de oro es no convertir nunca información confidencial en línea.

Si tienes una cuenta de Google (¿hay alguien que no?), puedes subir el archivo que quieras convertir a Google Drive (acepta la mayoría de los formatos de Office), hacer clic con el botón derecho, abrirlo en Documentos/Hojas de cálculo/Presentaciones de Google y descargarlo a continuación en un formato diferente. Una de las ventajas es que este método también funciona en dispositivos móviles, aunque en este caso es más cómodo abrir el archivo en la herramienta de edición de Google correspondiente.

Otra forma bastante segura de convertir archivos de texto o gráficos es el convertidor en línea de Adobe. Incluso puedes usarlo gratis en el teléfono, pero hay un inconveniente: todos los datos subidos se almacenan en los servidores de Adobe, lo que hace que este método no sea adecuado para archivos confidenciales. Es importante mencionar al lector pdf okular que es multiplataforma.

Sigue estas reglas para garantizar la máxima seguridad al convertir archivos en línea:

  • Emplea convertidores en línea fiables.
  • Abre el sitio del convertidor en una ventana nueva del navegador en modo incógnito; esto reducirá la cantidad de información que recopilan sobre ti, aunque no al 100 %.
  • Usa una VPN fiable para ocultar tu dirección IP real del sitio del convertidor.
  • Revisa la política de privacidad del convertidor en línea para comprender cómo se tratarán tus datos. Asegúrate de que el servicio no recopile, almacene ni transfiera información sin tu consentimiento, o al menos de que afirme no hacerlo.
  • Comprueba que los archivos que vas a convertir no contengan información confidencial.
  • Analiza los archivos convertidos con un antivirus. Desconfía si el sitio del convertidor te pide que descargues el resultado en un archivo comprimido, especialmente si está protegido con una contraseña, ya que esta es la forma más común de ocultar un virus al software de seguridad. Si no tienes ningún software de protección en tu dispositivo (¡deberías tenerlo!), puedes analizar el archivo descargado con nuestro verificador de archivos en línea.
  • Evita los sitios no verificados que requieren registrarse e introducir los datos de pago.

Descomprime esto

Por último, un pequeño truco que poca gente conoce. A veces no es necesario convertir un archivo a otro formato, sino simplemente extraer información de él; por ejemplo, extraer imágenes de un documento de texto o una presentación en su formato original. Hacer esto, incluso con editores nativos, suele llevar mucho tiempo y resultar incómodo: hay que exportar las imágenes una por una, y los editores pueden cambiar su tamaño o comprimirlas, lo que reduce su calidad.

Pero hay una forma de evitar esto. El secreto es que los archivos de muchos formatos no son más que una carpeta comprimida con subcarpetas que almacenan “piezas del rompecabezas”: texto, imágenes, vídeos incrustados y similares. Y todo está en un archivo comprimido. Esto significa que casi todos los archivos de suites ofimáticas son archivos ZIP con la extensión cambiada a DOCX, PPTX, PAGES, etc.

Para extraer todo el contenido de este “archivo comprimido”, solo tienes que renombrar el archivo para cambiar su extensión a ZIP y, a continuación, descomprimirlo. El resultado será una carpeta con subcarpetas en las que estarán ordenados todos los “ingredientes” del documento original.

Por lo tanto, si te encuentras con un formato de archivo desconocido, primero analízalo en busca de virus con un solución de seguridad fiable, después haz una copia del archivo, cambia la extensión a ZIP (en macOS, si la extensión del archivo está oculta, es posible que tengas que pulsar +I para cambiarla) e intenta descomprimir el archivo; en muchos casos, funcionará. A continuación, adéntrate en la carpeta resultante; ¡seguro que encuentras cosas interesantes!

 

Fuente: www.latam.kaspersky.com

Ataque a la privacidad: desagradables sorpresas en Chrome, Edge y Firefox

Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de navegadores.

Durante las últimas semanas, han aparecido una serie de noticias desagradables sobre anuncios y privacidad de usuario relativas a todos los principales desarrolladores de navegadores, excepto Apple: Google permite hacer un seguimiento de la eficacia de anuncios mediante huellas digitales; potentes bloqueadores de anuncios que dejan de funcionar en Edge y en Chrome, y Mozilla modifica su acuerdo de licencia que parecería mostrar mucho más interés en los datos de usuarios que antes. ¿Qué significa cada uno de estos nuevos desarrollos y qué debemos hacer para alcanzar un nivel alto de privacidad?

Google aprueba el seguimiento de huellas dactilares

A partir de las regulaciones y la presión de los usuarios, el gigante de Internet ha dedicado años a idear formas de rastrear el rendimiento de los anuncios y ofrecer publicidad relevante sin utilizar los métodos de seguimiento obsoletos y de gran rechazo: cookies de terceros y huellas digitales de navegadores. Google ha propuesto las soluciones FLoC, Ad Topics y Privacy Sandbox como reemplazos, pero probablemente no han alcanzado su objetivo. Por lo tanto, la empresa cambió de opinión acerca de la eliminación del soporte para cookies de terceros en Chrome. Mientras tanto, la red publicitaria de Google (la más extensa del mundo) ha permitido, a partir de febrero de 2025, la recopilación de datos de huellas digitales, que incluyen la dirección IP del usuario al mostrar anuncios. Esto significa que pueden identificarse los navegadores de los usuarios independientemente de la configuración de cookies, el modo incógnito o cualquier medida de privacidad similar. Las huellas digitales son muy precisas y alterar o desactivar una es un verdadero desafío.

Chrome y Edge eliminan las extensiones que bloquean los anuncios y el rastreo

Chrome está desarrollado sobre el navegador de código abierto Chromium, totalmente financiado por Google. Se podría decir que Chrome es Chromium con la integración de los servicios de Google, pero muchos otros navegadores, como Edge y Opera, también se basan en Chromium.

Quienes desarrollan Chromium han estado realizando la transición gradual de la plataforma de extensiones para navegador desde el marco Manifest V2 al nuevo Manifest V3 durante años. La plataforma consta de varios componentes, pero el más importante es la lista completa de funciones y capacidades que el navegador proporciona a una extensión.

Manifest V3 ofrece varias ventajas, pero también priva a las extensiones de Chrome, Edge, Opera y Vivaldi de ciertas características útiles que son vitales para los bloqueadores de contenido. Aunque los complementos populares (como uBlock Origin y Adblock Plus) ya se implementan con Manifest V3, solo la versión de V2 tiene un rendimiento eficaz al bloquear anuncios.

La tienda Chrome Web Store ha dejado de aprobar extensiones basadas en Manifest V2 desde hace tiempo. Desde finales del otoño de 2024, las nuevas versiones de Chrome comenzaron a mostrar advertencias de que las extensiones de Manifest V2 instaladas debían desactivarse y luego comenzaron a desactivarlas automáticamente. Cualquier usuario aún puede volver a activarlas, pero obviamente esto no durará mucho tiempo.

Por otro lado, se descubrió que Microsoft Edge hizo lo mismo en febrero. Si el plan actual de Google se mantiene, incluso usuarios empresariales de Chrome verán que las extensiones con Manifest V2 se anularán en junio de 2025, a lo que probablemente le seguirá el retiro total del soporte a Manifest V2 de Chromium.

¿Qué harán los equipos de desarrollo de docenas de navegadores basados en Chromium? Inevitablemente tendrán que eliminar el soporte de Manifest V2. Sin este soporte, las extensiones que mejoran la privacidad y los bloqueadores de anuncios preferidos dejarán de funcionar.

Mozilla también pone la mira en el mercado de anuncios

La fundación sin fines de lucro Mozilla Foundation y su filial Mozilla Corporation siempre han estado en una posición incómoda, ya que su principal fuente de ingresos eran las asociaciones con motores de búsqueda, principalmente Google. La gestión actual de Mozilla está integrada por empleados anteriores de empresas como Meta y eBay, cuyos ingresos dependen principalmente de la publicidad. No es ninguna sorpresa que las últimas actualizaciones de desarrollo de Firefox hayan enfadado a quienes admiraban las características de privacidad del navegador.

Desde la versión 128, Firefox ha incorporado el sistema de Atribución para preservar la privacidad (PPA), que está probando en colaboración con Facebook. A fines de febrero de 2025, apareció el siguiente aviso en las Condiciones del servicio de las cuentas de Mozilla: “Usted puede cargar contenido a Mozilla como parte de las funciones de los Servicios. Al hacerlo, usted nos otorga permiso no exclusivo, exento de derechos y de ámbito internacional mediante el que podemos utilizar su contenido en función de la prestación de los Servicios”.

Los usuarios expresaron su indignación. Interpretaron esta cláusula como un permiso explícito para revender sus datos e incorporar otras formas de rastreo. Bajo la presión pública, Mozilla modificó el texto a “Usted le da a Mozilla los derechos necesarios para operar Firefox”. La empresa argumentó que esta cláusula solo expresa algo que el navegador ya hacía (y, de hecho, siempre ha hecho), pero los usuarios no se dejaron convencer. Después de todo, también hubo cambios sospechosos en otras secciones de las Preguntas frecuentes: por ejemplo, se eliminaron las cláusulas que prometían que Firefox nunca vendería datos a anunciantes.

De todos modos, no hubo cambios reales en ninguna de las funciones relevantes del navegador. Por el momento, todavía es seguro utilizar Firefox. Sin embargo, debería prestar atención a las nuevas características de cada actualización. Considere desactivarlas o buscar una alternativa a Firefox. Si quiere enterarse de estas novedades, suscríbase a nuestro blog o siga nuestro canal de Telegram.

Nada cambia en Safari de Apple

La gran mayoría de los usuarios de Apple utilizan el navegador Safari, que se basa en el motor WebKit. Tiene su propio sistema de extensiones, disponible a través del App Store, que utiliza los mecanismos especiales de Apple para bloquear contenido en el navegador. Si bien Safari puede no tener las extensiones más potentes como uBlock Origin y NoScript, existen sólidas herramientas cotidianas que bloquean anuncios y el rastreo, tanto desde la configuración estándar de Safari como mediante extensiones como Ghostery.

Apple sigue haciendo hincapié en la privacidad como su principal diferenciador respecto a otras plataformas, por lo que no se han observado concesiones alarmantes ante la industria publicitaria en Safari. Desafortunadamente, aunque todavía puede instalar este navegador en Windows, dejó de actualizarse en 2010, por lo que quienes usan Windows enfrentan una difícil decisión que detallaremos en la siguiente sección…

El mejor navegador para proteger la privacidad en 2025

A partir de junio, los populares navegadores Chrome y Edge se volverán bastante ineficaces para quienes se preocupan por la privacidad, sin importar qué extensiones o configuraciones hayan activado. Lo mismo ocurre con la mayoría de otros navegadores que se basan en Chromium.

En cuanto a Firefox, a pesar de las dudosas declaraciones de Mozilla, el navegador todavía admite las extensiones con Manifest V2 y el equipo de desarrollo ha dicho que mantendrá este soporte en el futuro próximo. Aun así, si no quiere pensar en características controvertidas, como esta “atribución” que se activa de forma semiencubierta, siempre puede utilizar un navegador que use el código fuente de Firefox, pero cuya esencia sea mantener la privacidad. Las principales opciones son el Navegador Tor y bifurcaciones populares de Firefox como Waterfox y LibreWolf.

A pesar de su asociación como el “navegador de la Web oscura”, el Navegador Tor puede usarse perfectamente para visitar sitios web tradicionales, aunque su configuración de privacidad predeterminada es tan estricta que puede provocar que muchos sitios web se muestren de manera extraña o no funcionen en su totalidad. De todos modos, es fácil solucionar esto: tan solo cambie la configuración de cookies y scripts a un modo menos paranoico.

Waterfox es un punto intermedio entre Firefox y el Navegador Tor: no hay telemetría para desarrolladores, no hay servicios integrados como Pocket y se utilizan las ESR (versiones de soporte extendido) de Firefox como código fuente. Una desventaja es que su equipo de desarrollo es pequeño, por lo que Waterfox está por detrás de Mozilla en términos de parches de seguridad (aunque no por mucho).

LibreWolf, cuya atención está en la privacidad, se posiciona como Firefox sin todos esos adicionales. El navegador nunca “llama a casa” (excluye todo tipo de informes del fabricante y telemetría) e incluye de fábrica el popular bloqueador de anuncios uBlock Origin. LibreWolf sigue de cerca a Firefox en términos de actualizaciones y está disponible para Windows, macOS y varias versiones de Linux.

El navegador Brave basado en Chromium, que cuenta con herramientas de privacidad integradas incluso antes de añadir cualquier extensión, sigue siendo una opción popular. Sus desarrolladores se han comprometido a mantener el soporte vital de una serie de extensiones clave de Manifest V2: AdGuard AdBlocker, NoScript, uBlock Origin y uMatrix. Sin embargo, Brave tiene varias características adicionales controvertidas, como una cartera de criptomonedas incorporada y un asistente de inteligencia artificial llamado “Leo”.

En resumen, no existe un navegador perfecto, pero si intenta clasificar estas opciones desde la más privada pero menos fácil de usar hasta la más fácil de usar pero aún privada, el orden debería ser así: Navegador Tor, LibreWolf, Waterfox, Brave y Firefox.

En cualquier navegador, excepto Tor y LibreWolf, deberá configurar ciertos parámetros de seguridad y activar algunas de las extensiones antes mencionadas para bloquear rastreadores y scripts si quiere tener la máxima privacidad.

En Brave y Firefox, también puede activar la opción “Indicar a los sitios web que no vendan ni compartan mis datos”, una función establecida en virtud de la nueva iniciativa de Control de Privacidad Global. Algunas jurisdicciones, como la Unión Europea, el Reino Unido, California, Colorado y Connecticut, exigen legalmente que los sitios web respeten esta seguridad, pero esta protección es de naturaleza administrativa más que técnica.

La opción más sencilla, y que mejora significativamente la privacidad en línea al usar cualquier navegador, es instalar la solución de seguridad de Kaspersky para usuarios domésticos y activar Navegación privada. De manera predeterminada, la función se ejecuta solo en modo de detección, sin bloquear nada: detecta, cuenta y registra los intentos de recopilación de datos. Si activa el modo de bloqueo, se anula la recopilación de datos de manera predeterminada en todos los sitios, con las siguientes excepciones:

  • Sitios web que has añadido como exclusiones
  • Kaspersky y sus sitios web asociados
  • Sitios web que sabemos que pueden ser inoperables si se bloquean los servicios de rastreo

También puede configurar el componente para bloquear la recopilación de datos en los sitios mencionados anteriormente. Navegación privada tiene ciertas limitaciones. Puede administrar este componente desde la aplicación de Kaspersky y mediante la extensión Kaspersky Protection para la mayoría de los navegadores.

 

Fuente: www.latam.kaspersky.com

Akamai se convierte en el proveedor oficial de la infraestructura del kernel Linux

Akamai es el nuevo anfitrión oficial del código fuente de Linux. La conocida empresa de red de entrega de contenidos (CDN) y servicios en la nube asume la responsabilidad de proveer los recursos para mantener la  infraestructura de desarrollo del kernel tras un acuerdo con la Linux Kernel Organization.

Según el anuncio que recogen en PR Newswire, Akamai proporcionará soporte a largo plazo para kernel.org, el repositorio principal del código fuente del kernel Linux. Esta colaboración tiene como objetivo proporcionar soporte de infraestructura crítica para su desarrollo y distribución, garantizando el acceso ininterrumpido a su red global de contribuidores.

«Akamai depende de Linux, como el resto del mundo», señala Alex Chircop, arquitecto jefe de Akamai Cloud. «Al apoyar kernel.org, estamos contribuyendo a la preservación del software de código abierto más ampliamente desplegado en el mundo».

El soporte de Akamai se ofrece sin coste para la organización, como muestra de su compromiso con el código abierto, si bien no es el único proyecto respaldado por la compañía de este modo, que también proporciona infraestructura para distribuciones como Alpine Linux.

En el ámbito empresarial, Akamai ha reforzado su apuesta por el ecosistema Linux con adquisiciones como Linode en 2022 y Ondat en 2023, esta última centrada en almacenamiento nativo en la nube basado en Kubernetes.

Chris Aniszczyk, CTO de la Cloud Native Computing Foundation, destacó el historial de Akamai con proyectos de código abierto como OpenTelemetry y Prometheus, así como su reciente compromiso financiero de un millón de dólares con la CNCF.

Este cambio marca un nuevo capítulo para la historia de kernel.org, que desde su creación en 1997 ha sido la referencia para la distribución del código fuente de Linux. Durante décadas, kernel.org ha sido alojado por la comunidad, con apoyo de universidades y empresas tecnológicas. En 2011 sufrió un ciberataque que motivó una renovación completa de su infraestructura y el paso actual con Akamai busca consolidar esa evolución y reforzar la seguridad y escalabilidad del proyecto.

La colaboración con Akamai asegura que el kernel Linux, que ha crecido desde 10.000 hasta los más de 40 millones de líneas de código, pueda seguir siendo accedido de forma eficiente por la comunidad global que lo mantiene vivo, sostienen las partes.

Dicho lo cual, la Linux Kernel Organization y, por lo tanto, kernel.org, cuenta con otros patrocinadores corporativos tan potentes como Fastly, Google, Red Hat y, por supuesto, The Linux Foundation.

 

Fuente: www.muylinux.com