Linux se consolida como blanco para el cibercrimen, según Kaspersky

Los ataques dirigidos a sistemas Linux siguen aumentando, apuntan los expertos de Kaspersky en su último informe, en lo que consideran como una tendencia creciente. Solo en el cuarto trimestre de 2024, los sistemas operativos, incluyendo Linux, se posicionaron como la categoría más explotada por los ciberdelincuentes, por encima de navegadores web o aplicaciones de ofimática.

Con el estudio Exploits y vulnerabilidades en el cuarto trimestre de 2024, Kaspersky ofrece una imagen del panorama actual, en el que un 57,5 % de los exploits registrados están dirigidos a sistemas operativos, frente al 5,4 % que lo hacen con los navegadores web y el 2,7 % a aplicaciones de tipo ofimático, principalmente Microsoft Office.

Pero resulta especialmente preocupante el crecimiento de este tipo de incidentes entre los usuarios de Linux, siempre según los números que comparte la compañía: durante el último trimestre del año pasado la proporción de usuarios protegidos por soluciones de Kaspersky que se enfrentaron a intentos de explotación fue 1,5 veces mayor que en el mismo periodo de 2023.

Este incremento refleja un cambio de enfoque por parte de los atacantes, que están adoptando técnicas más sofisticadas para escalar privilegios y aprovechar fallos críticos. Aunque no es el único vector que aumenta: sucede lo mismo con los ataques de Amenaza Persistente Avanzada (APT), con el software de oficina de Microsoft, los sistemas de acceso remoto y las soluciones de procesamiento de datos empresariales.

La raíz del problema, asegura Kaspersky, está en la falta de aplicación oportuna de parches, lo que permite a los atacantes explotar rápidamente fallos conocidos. A pesar de que el número de vulnerabilidades críticas se ha mantenido estable, el total de CVEs registrados creció un 20 % en 2024 con respecto a 2023, alcanzando los 29.976 casos según datos de MITRE.

Alexander Kolesnikov, experto en seguridad de Kaspersky, lo resume así: “Vemos un aumento significativo en el número total de vulnerabilidades registradas, menos exploits de prueba de concepto y una proporción constante de vulnerabilidades críticas. Todo ello apunta a una mayor sofisticación de las amenazas”.

Ante este escenario, Kaspersky recomienda investigar vulnerabilidades solo en entornos virtuales seguros, asegurar la monitorización continua de la infraestructura —especialmente del perímetro—, y mantener un proceso sólido de gestión de parches. A esto se suma la necesidad de soluciones fiables de detección de malware, formación continua para empleados y herramientas de respuesta a incidentes.

No es la primera vez que Kaspersky advierte de este extremo (ver primer enlace) y, cabe insistir, suele hacerlo en relación a infraestructuras profesionales, pero a fin de cuentas, Linux es Linux. En este sentido, la compañía presentó el año pasado Kaspersky Virus Removal Tool, una herramienta para ayudar en estas situaciones.

 

Fuente: www.muylinux.com

 

Cómo los teléfonos inteligentes crean un dosier sobre ti

Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.

Probablemente hayas escuchado el rumor: nuestros teléfonos inteligentes siempre están escuchando. Pero la verdad es que no necesitan hacerlo. La información que comparten prácticamente todas las aplicaciones de tu teléfono inteligente, desde juegos hasta aplicaciones meteorológicas, con los agentes de datos es más que suficiente para crear un perfil detallado sobre ti. Durante mucho tiempo, el “seguimiento en línea” significó que los motores de búsqueda, los sistemas de publicidad y los anunciantes sabían qué sitios web visitabas. Pero desde que los teléfonos inteligentes aparecieron en escena, la situación ha empeorado mucho: ahora los anunciantes saben dónde vas físicamente y con qué frecuencia. ¿Cómo lo hacen?

Cada vez que una aplicación móvil se prepara para mostrar un anuncio, se produce una subasta ultrarrápida para determinar qué anuncio específico verás según los datos enviados desde tu teléfono inteligente. Aunque solo veas el anuncio ganador, todos los participantes en la subasta reciben datos sobre el espectador potencial, es decir, tú. Un experimento reciente ha demostrado cuántas empresas reciben esta información, con qué nivel de detalle y la ineficacia de funciones integradas en los teléfonos inteligentes, como “No rastrear” y “No permitir anuncios personalizados” para proteger a los usuarios. Sin embargo, todavía recomendamos algunos métodos de protección.

¿Qué datos reciben los anunciantes?

Cada aplicación móvil está diseñada de forma diferente, pero la mayoría comienza a “filtrar” datos a las redes publicitarias incluso antes de mostrar ningún anuncio. En el experimento mencionado anteriormente, un juego para móviles envió inmediatamente una gran cantidad de datos a la red Unity Ads después de su lanzamiento:

  • Información sobre el teléfono inteligente, incluida la versión del sistema operativo, el nivel de batería, la configuración de brillo y volumen y la memoria disponible.
  • Datos sobre el operador de red.
  • Tipo de conexión a Internet.
  • Dirección IP completa del dispositivo.
  • Código de proveedor (identificador del desarrollador del juego).
  • Código de usuario único (IFV): un identificador vinculado al desarrollador del juego que utiliza un sistema de publicidad.
  • Otro código de usuario único (IDFA/AAID): un identificador de anuncios compartido por todas las aplicaciones en el teléfono inteligente.
  • La ubicación actual.
  • Consentimiento para el seguimiento de anuncios (sí/no).

Curiosamente, la ubicación se transmite incluso si este servicio está desactivado en el teléfono inteligente. Sin embargo, es una aproximación calculada en función de la dirección IP. Gracias a las bases de datos públicas que cotejan las direcciones físicas y las de Internet, esta aproximación puede ser sorprendentemente precisa, hasta el distrito de la ciudad o incluso el edificio. Si los servicios de ubicación están habilitados y permitidos para la aplicación, se transmiten datos de ubicación exactos.

En el mismo experimento, el consentimiento para el seguimiento de anuncios se marcó como “El usuario está de acuerdo”, aunque el autor del experimento no había proporcionado dicho consentimiento.

¿Quién obtiene los datos y con qué frecuencia?

El flujo de datos se envía a todas las plataformas publicitarias integradas en la aplicación. Suele haber varias plataformas de este tipo, y un algoritmo complejo determina cuál se utilizará para mostrar el anuncio. Sin embargo, algunos datos se comparten con todas las redes conectadas, incluso aquellas que actualmente no muestran anuncios. Además de la mencionada Unity (cuya plataforma publicitaria genera el 66 % de los ingresos de los desarrolladores que utilizan este motor de juegos), otras plataformas importantes son las de Facebook, Microsoft, Google, Apple, Amazon y decenas de empresas especializadas, como ironSource.

Después, la red publicitaria que actualmente muestra anuncios en la aplicación envía un gran conjunto de datos de usuario a un sistema de ofertas en tiempo real (RTB). Aquí, varios anunciantes analizan los datos y hacen ofertas para mostrar sus anuncios, todo a una velocidad ultrarrápida. El usuario ve el anuncio ganador, pero la información sobre tu ubicación, junto con la hora exacta, la dirección IP y todos los demás datos, se comparte con todos los participantes de la subasta. Según el autor del experimento, cientos de empresas oscuras recopilan estos datos, algunas de las cuales pueden ser empresas fantasma propiedad de agencias de inteligencia.

En este vídeo del experimento, se muestra cómo se realizaron conexiones a servidores de publicidad decenas de veces por segundo; incluso Facebook recibió datos a pesar de que no había ninguna aplicación Meta instalada en el teléfono inteligente del participante en el experimento.

La ilusión del anonimato

A los propietarios de las redes publicitarias les encanta afirmar que utilizan datos anónimos y despersonalizados para la segmentación publicitaria. En realidad, los sistemas de publicidad hacen grandes esfuerzos para identificar con precisión a los usuarios en diferentes aplicaciones y dispositivos.

En el conjunto de datos mencionado anteriormente, se enumeran dos códigos de usuario diferentes: IFV e IDFA/AAID (IDFA para Apple y AAID para Android). Cada desarrollador de aplicaciones le asigna un IFV individual a tu dispositivo. Si tienes tres juegos del mismo desarrollador, cada uno enviará el mismo IFV al mostrar anuncios. Mientras tanto, las aplicaciones de otros desarrolladores enviarán sus propios IFV. El IDFA/AAID, por otro lado, es un identificador publicitario único asignado al teléfono inteligente en su totalidad. Si aceptaste la “personalización de anuncios” en la configuración de tu teléfono, la totalidad de juegos y aplicaciones de tu dispositivo usará el mismo IDFA/AAID.

Si desactivas la personalización de anuncios o rechazas el consentimiento, el IDFA/AAID se reemplaza por ceros. Pero los IFV se seguirán enviando. Al combinar los datos transmitidos con cada anuncio, las redes publicitarias pueden elaborar un dosier detallado sobre los usuarios “anónimos”, para luego vincular su actividad en diferentes aplicaciones a través de estos identificadores. Tan pronto como el usuario introduce su dirección de correo electrónico, número de teléfono, detalles de pago o dirección de domicilio en cualquier lugar (por ejemplo, al realizar una compra en línea), el identificador anónimo puede vincularse a esta información personal.

Como comentamos en el artículo sobre la filtración de datos de Gravy Analytics, los datos de ubicación son tan valiosos que algunas empresas que se hacen pasar por agentes de anuncios se crean únicamente para recopilarlos. Gracias al IFV, especialmente al IDFA/AAID, es posible trazar los movimientos del “Sr. X” y, a menudo, desanonimizarle utilizando únicamente estos datos.

A veces, ni siquiera es necesario un análisis de movimientos complejo. Las bases de datos que vinculan identificadores de anuncios con nombres completos, direcciones particulares, correos electrónicos y otros datos altamente personales pueden venderse fácilmente por agentes inescrupulosos. En estos casos, los datos personales detallados y un historial de ubicación integral forman un dosier completo sobre el usuario.

Cómo protegerse del seguimiento de anuncios

En la práctica, ni leyes estrictas como el RGPD ni configuraciones de privacidad integradas ofrecen protección completa contra los métodos de seguimiento descritos anteriormente. El solo hecho de pulsar un botón en una aplicación para desactivar la personalización de anuncios no es ni siquiera una medida a medias, es más bien una décima parte de una medida. La realidad es que esto solo elimina un identificador de los datos de telemetría, mientras que el resto de los datos se siguen enviando a los anunciantes.

Casos como la filtración de datos de Gravy Analytics y el escándalo que involucra al agente de datos Datastream demuestran la magnitud del problema. La industria del seguimiento de anuncios es enorme y aprovecha casi todas las aplicaciones, no solo los juegos. Además, una amplia variedad de entidades adquiere los datos de ubicación, desde empresas publicitarias hasta agencias de inteligencia. A veces, los piratas informáticos obtienen esta información de forma gratuita si un agente de datos no protege adecuadamente sus bases de datos. Para minimizar la exposición de tus datos a este tipo de filtraciones, debes tomar algunas precauciones importantes:

  • Solo concédeles acceso a tu ubicación a las aplicaciones que realmente lo necesitan para su función principal (por ejemplo, aplicaciones de navegación, mapas o servicios de taxi). Por ejemplo, los servicios de entrega o las aplicaciones bancarias en realidad no necesitan tu ubicación para funcionar, y mucho menos los juegos o las aplicaciones de compras. Siempre puedes introducir manualmente la dirección de envío.
  • En general, concédeles a las aplicaciones los permisos mínimos necesarios. No les permitas que rastreen tu actividad en otras aplicaciones y no les concedas acceso completo a tu galería de fotografías. Se desarrolló malware que puede analizar datos de fotografías mediante inteligencia artificial, y los desarrolladores de aplicaciones sin escrúpulos podrían hacer lo mismo. Además, todas las fotos tomadas con tu teléfono inteligente incluyen geoetiquetas de manera predeterminada, entre otra información.
  • Configura un servicio DNS seguro con funcionalidad de filtrado de publicidad en tu teléfono inteligente. Esto bloquea una cantidad significativa de telemetría publicitaria.
  • Procura utilizar aplicaciones que no contengan anuncios. Por lo general, se trata de aplicaciones FOSS (software libre de código abierto) o aplicaciones pagas.
  • En iOS, desactiva el uso del identificador de publicidad. En Android, elimínalo o restablécelo al menos una vez al mes (desafortunadamente, no se puede desactivar por completo). Recuerda que estas acciones reducen la cantidad de información que recopilan sobre ti, pero no eliminan por completo el seguimiento.
  • Siempre que sea posible, evita utilizar “Iniciar sesión con Google” u otros servicios similares en las aplicaciones. Intenta utilizar aplicaciones sin crear una cuenta. Esto les dificulta a los anunciantes la posibilidad de recopilar tu actividad en diferentes aplicaciones y servicios en un perfil publicitario unificado.
  • Minimiza la cantidad de aplicaciones que tienes en tu teléfono inteligente y elimina periódicamente las aplicaciones que no uses, ya que pueden rastrearte incluso si no las usas activamente.
  • Utiliza soluciones de seguridad robustas en todos tus dispositivos, por ejemplo, Kaspersky Premium. Esto puede protegerte de aplicaciones más agresivas, cuyos módulos publicitarios pueden ser tan maliciosos como el spyware.

Si la vigilancia de los teléfonos inteligentes aún no te preocupa, aquí hay algunas historias escalofriantes sobre quién nos espía y cómo:

 

Fuente: www.latam.kaspersky.com

Regreso a clases y tecnología: Cómo aprovechar la inteligencia artificial para las tareas

Claves para un buen uso de la IA

La IA puede ser una herramienta poderosa para optimizar el estudio, permitiendo la creación de planes de estudio personalizados, la automatización de tareas repetitivas y la mejora de la comprensión y retención de información. Te presentamos lo siguiente:

  • No reemplazar la interacción humana: La IA debe ser utilizada como una herramienta complementaria, no como un reemplazo para la interacción con profesores y compañeros. 

Inteligencia Artificial. Dos pioneros del aprendizaje por refuerzo, Andrew Barto, de 76 años, y Richard Sutton, de 67, son los ganadores del “Premio A.M. Turing” de este año, considerado el “Nobel de la Informática”.

  • Usar la IA de forma responsable: Es importante utilizar la IA de forma ética y responsable, citando las fuentes y evitando el plagio. 
  • Aprender a usar la IA: Es importante aprender a usar la IA de forma efectiva, para poder aprovechar al máximo sus beneficios. 
  • No depender de la IA:La IA no debe ser la única fuente de conocimiento, es importante complementar el aprendizaje con la lectura y la investigación. 

¡Y estas son algunas apps recomendadas y sus beneficios!

Beneficios de usar IA para estudiar:

  • Plan de estudio personalizado:La IA puede analizar tus fortalezas y debilidades para crear un plan de estudio adaptado a tus necesidades individuales. 
  • Optimización del tiempo:Automatiza tareas repetitivas y permite una mejor planificación del tiempo de estudio. 

Archivo – Imagen de recurso de inteligencia artificial (IA). SOPRA STERIA – Archivo

  • Mejora la comprensión y retención:La IA puede proporcionar retroalimentación instantánea y personalizada, mejorando la comprensión y retención de la información. 
  • Herramientas para la investigación y la creación de contenido:La IA puede ayudar en la investigación, la elaboración de resúmenes, la creación de presentaciones y la edición de imágenes y videos. 
  • Aprender idiomas:Aplicaciones como Duolingo utilizan IA para ofrecer una experiencia de aprendizaje de idiomas entretenida y efectiva. 

Ejemplos de herramientas de IA para estudiantes:

  • Algor: Herramienta que permite la automatización de tareas, la gestión de materiales de estudio y la creación de mapas conceptuales. 
  • Duolingo: Aplicación para aprender idiomas que utiliza IA para ofrecer una experiencia de aprendizaje personalizada. 
  • Wolfram Alpha: Motor de respuestas que utiliza inteligencia computacional para responder preguntas complejas en una variedad de temas. 

Inteligencia Artificial (IA) ChatGPT.

Inteligencia Artificial (IA) ChatGPT.

ChatGPT y DeepSeek: Herramienta para la creación de contenido, la revisión de textos y la respuesta a preguntas. 

 

Fuente: www.fayerwayer.com

 

 

ONLYOFFICE Docs, la suite ofimática abierta y privada para usuarios y empresas

En el entorno profesional, académico e incluso personal, el software de oficina sigue siendo un pilar fundamental para la productividad y la organización. La gran pregunta es por qué solución apostar… y una gran respuesta es ONLYOFFICE Docs, la suite ofimática abierta y privada para usuarios y empresas diseñada para cubrir todas tus necesidades.

Durante décadas, Microsoft Office ha marcado el estándar y, más recientemente, Google Docs ha revolucionado la colaboración en línea. Sin embargo, ¿qué pasa con quienes buscan una alternativa que no solo ofrezca prestaciones de alto nivel, sino que también garantice libertad, privacidad y control sobre los datos? Solo el código abierto puede brindar estas características y ONLYOFFICE Docs es un buen ejemplo de ello.

De hecho, ONLYOFFICE Docs es probablemente la solución más completa de su categoría, ya que aúna todas las ventajas del software de código abierto con la versatilidad de un producto desarrollado para su uso on-prem o como saas alineada con la creciente necesidad de soberanía tecnológica, con especial significación para las empresas y usuarios de la Unión Europea que desean reducir su dependencia de gigantes tecnológicos externos.

ONLYOFFICE Docs puede funcionar sobre plataformas propias como ONLYOFFICE Workspace y ONLYOFFICE DocSpace, o en combinación con plataformas de terceros como Nextcloud, ownCloud, Redmine, Odoo o Moodle, entre otras.

ONLYOFFICE Docs, la suite ofimática integral

ONLYOFFICE Docs es, a priori, una propuesta tradicional, apoyada en las tres aplicaciones elementales de toda suite ofimática: procesador de texto, hojas de cálculo y presentaciones… y un potente editor de PDF. Sin embargo, se distingue de otras alternativas por un enfoque particular, a medio camino entre Microsoft Office y Google Docs en lo práctico.

ONLYOFFICE Docs se caracteriza por ofrecer la mejor compatibilidad con los formatos de Microsoft Office (DOCX, XLSX, PPTX) y una interfaz familiar para quienes provienen de la suite de Microsoft. Por otro lado, se trata de una solución diseñada específicamente para entornos colaborativos y de trabajo en la nube, por lo que la experiencia que provee, en este caso, es similar a Google Docs.

Más allá del enfoque práctico, ONLYOFFICE Docs se distribuye bajo la licencia AGPLv3, lo que garantiza su naturaleza de código abierto y, por ende, el control y la privacidad que proporciona una implementación en servidores propios o en la nube privada.

Con todo, ONLYOFFICE Docs también ofrece soporte de formato OpenDocument (ODF), así como aplicaciones de escritorio integradas o independientes, según se desee, para Linux, Mac y Windows, además de Android e iOS. En este sentido ONLYOFFICE Docs es, cabe repetir, la solución más completa de su categoría. Con más detalle, las principales características de la suite ofimática comprenden:

Compatibilidad con Microsoft Office

Tradicionalmente, una de las grandes barreras para la adopción de suites ofimáticas libres ha sido la compatibilidad con los formatos de Microsoft Office. Un problema que se ha pulido de manera consistente en los últimos años, pero para el cual ONLYOFFICE Docs se sigue posicionando como la opción, minimizando los desajustes de formato que pueden surgir al intercambiar documentos con usuarios de Microsoft Office.

Colaboración en tiempo real

El trabajo en equipo es fundamental hoy en día y muestra de ello es la posición dominante de soluciones como Google Docs y Microsoft 365. Nacida expresamente con dicho propósito, ONLYOFFICE Docs es la alternativa de código abierto más robusta y avanzada en este escenario: permite la edición simultánea de documentos con diferentes niveles de permisos, comentarios, historial de versiones y chat integrado.

Integración con soluciones de terceros

ONLYOFFICE Docs se puede integrar con servicios de almacenamiento y plataformas de gestión documental y colaboración de terceros como Nextcloud, ownCloud, Seafile, Redmine, Jira y Confluence, facilitando que las empresas y organizaciones lo incorporen a sus flujos de trabajo sin depender de soluciones privativas. No obstante, ONLYOFFICE Docs también ofrece integración con Microsoft SharePoint y muchísimos otros servicios.

Productividad impulsada por la IA

En ONLYOFFICE Docs no echarás de menos a tu asistente de inteligencia artificial favorito: ChatGPT, Mistral, DeepSeek… Usa el que desees para chatear, generar y reescribir textos, realizar resúmenes y traducciones o generar imágenes, entre otras tareas. Más información.

Seguridad y privacidad

Dado que ONLYOFFICE Docs es una solución autoalojada, los datos permanecen bajo el control del usuario, lo que supone una ventaja clave para empresas, gobiernos y cualquier entidad que necesite proteger información sensible. En cualquier, incluye opciones de cifrado y autenticación para garantizar la seguridad de los documentos.

Extensibilidad y personalización

Al ser software de código abierto, ONLYOFFICE Docs permite la personalización mediante plugins y API. Esto lo hace flexible y adaptable a necesidades específicas, algo que no es posible con suites cerradas. Y sí, también ofrece soporte de extensiones con el que ampliar la funcionalidad de las diferentes aplicaciones de la suite, al más puro estilo de Google Docs.

Editor de PDF

ONLYOFFICE Docs presume también de ofrecer un editor de PDF completo con el crear y editar documentos en este formato incluyendo formularios, una funcionalidad clave para empresas y administraciones públicas que necesitan generar documentos editables de manera eficiente. Una herramienta realmente potente a la par de accesible. Más información.

ONLYOFFICE Docs (on-prem)

Las opciones de descarga e instalación de ONLYOFFICE Docs para su despliegue en infraestructura propia, según el tipo de usuario, incluyen:

  • Community Edition (gratis): Pensado para usuarios individuales y pequeñas empresas, se puede instalar en servidores propios y ofrece todas las funcionalidades básicas. Más información.
  • strong>Enterprise Edition (de pago): Diseñado para empresas que necesitan soporte profesional, mayor escalabilidad y funcionalidades avanzadas. Más información.
  • Developer Edition: Dirigido a desarrolladores que quieren integrar ONLYOFFICE Docs en sus propias aplicaciones. Más información.

Uno de los aspectos más interesantes de ONLYOFFICE Docs es su amplia documentación, siempre actualizada para las últimas versiones del software. Aquí puedes ver cómo instalar ONLYOFFICE Docs Community Edition en Debian, Ubuntu y derivados. Es un tutorial específico, que no el único: ONLYOFFICE Docs da soporte también a Red Hat Enterprise Linux y derivados, a Windows Server, está preparado para su despligue como imagen Docker, en plataformas como Amazon Web Services, Alibaba Cloud…

ONLYOFFICE Docs (SaaS)

Para quienes prefieran no instalar software en servidores propios, ONLYOFFICE ofrece opciones en la nube, tanto para usuarios individuales como para equipos de trabajo y empresas, con distintas prestaciones según el caso de uso. Esta oferta se integra ahora en la solución ONLYOFFICE DocSpace, la plataforma de gestión documental y colaboración basada en salas, disponible en versión autoalojada o a modo de servicio como ONLYOFFICE DocSpace Cloud.

Los usuarios individuales pueden optar por el plan Startup de ONLYOFFICE DocSpace y utilizar el servicio tal y como lo harían con Google Workspace o Microsoft 365, vía navegador web o aplicación de escritorio y móvil, con un espacio de almacenamiento gratuito de 2 GB. No es mucho, pero los documentos pesan poco y las capacidades de ampliación mediante integración pueden solventar este límite.

Puedes abrir una cuenta gratuita de ONLYOFFICE DocSpace Cloud en ese enlace

Por su parte, los usuarios profesionales tienen a su disposición el plan Business, con una capacidad de 250 GB de almacenamiento, un administrador y usuarios ilimitados, además de otras ventajas, a partir de 20 € al mes. Por último, ONLYOFFICE ofrece opciones personalizadas para grandes organizaciones que requieren infraestructura dedicada sin límites de uso y con diferentes niveles de soporte.

Cabe mencionar que ONLYOFFICE DocSpace Cloud implementa altos estándares de seguridad, con cifrado en tránsito y en reposo para proteger los datos almacenados, además de autenticación de doble factor (2FA) y controles avanzados de acceso para evitar filtraciones. En cuanto a la privacidad, ONLYOFFICE Docs no monetiza datos ni analiza documentos con fines comerciales y se rige estrictamente por la RGPD europea.

Compara los planes de ONLYOFFICE DocSpace Cloud en ese enlace.

En un momento en el que la soberanía tecnológica se ha convertido en una cuestión estratégica, optar por soluciones de código abierto es una decisión que va más allá de la simple preferencia por herramientas libres. ONLYOFFICE Docs encaja perfectamente en este escenario, ofreciendo una solución ofimática que puede ser implantada en infraestructuras propias sin depender de proveedores externos, garantizando el control sobre los datos y el cumplimiento de normativas como la RGPD.

ONLYOFFICE Docs se presenta como una alternativa real y bien equilibrada frente a las opciones más extendidas en el sector. Tanto en su versión autoalojada como en la nube, ofrece un nivel de funcionalidad y compatibilidad que facilita la transición sin renunciar a la independencia tecnológica. Para quienes buscan una suite ofimática moderna, potente y con la garantía del código abierto, es una opción que merece la pena considerar.

 

Fuente: www.muylinux.com

¿Qué es y para qué sirve SonarQube?

SonarQube es una plataforma de código abierto utilizada para analizar la calidad del código fuente en proyectos de software.

Ayuda a los desarrolladores a detectar errores, vulnerabilidades y problemas de seguridad, promoviendo buenas prácticas de desarrollo. En este artículo, exploramos qué es SonarQube, sus principales características y cómo beneficia a los equipos de desarrollo.

1️⃣ ¿Qué es SonarQube?

📌 SonarQube es una herramienta de análisis de código estático que evalúa la calidad y seguridad del software.

🔹 Desarrollado en Java, SonarQube puede analizar múltiples lenguajes de programación, incluyendo:
✅ Java
✅ Python
✅ JavaScript
✅ C, C++
✅ PHP
✅ Kotlin, Swift y más

📌 SonarQube ayuda a los desarrolladores a mejorar la calidad del código y reducir errores antes de que lleguen a producción.

2️⃣ ¿Para qué sirve SonarQube?

📌 SonarQube tiene múltiples usos dentro del ciclo de desarrollo de software.

🔹 Principales funciones:
Detección de errores y vulnerabilidades: Identifica problemas de seguridad como inyección SQL o XSS.
Análisis de código estático: Examina el código sin ejecutarlo, asegurando que cumple con estándares de calidad.
Monitoreo de deuda técnica: Evalúa la complejidad y calidad del código para reducir su mantenimiento futuro.
Integración con CI/CD: Compatible con Jenkins, GitHub Actions y GitLab CI/CD.
Cumplimiento de estándares de calidad: Compatible con OWASP, SANS, ISO/IEC 27001 y PCI DSS.

📌 SonarQube se usa tanto en proyectos pequeños como en empresas con entornos de desarrollo exigentes.

3️⃣ ¿Cómo funciona SonarQube?

📌 SonarQube analiza el código fuente en busca de errores y genera un informe detallado.

🔹 Pasos del análisis:
1️⃣ Escaneo del código: SonarQube analiza los archivos fuente y detecta problemas.
2️⃣ Clasificación de errores: Agrupa los problemas en bugs, vulnerabilidades, code smells y deuda técnica.
3️⃣ Generación de reportes: Muestra un dashboard con métricas detalladas.
4️⃣ Sugerencias de mejora: Indica cómo corregir los errores encontrados.

📌 SonarQube ayuda a los equipos de desarrollo a mantener un código limpio y seguro.

4️⃣ Características principales de SonarQube

📌 SonarQube ofrece múltiples características para mejorar el desarrollo de software.

🔹 Características destacadas:
Soporte para múltiples lenguajes de programación.
Detección de errores y vulnerabilidades con reglas de seguridad predefinidas.
Integración con herramientas DevSecOps como Jenkins, Azure DevOps y GitLab.
Métricas detalladas de código para optimizar la calidad del software.
Soporte para análisis en tiempo real, permitiendo detectar errores antes de fusionar el código.

📌 Estas características hacen de SonarQube una herramienta esencial para el desarrollo seguro y eficiente.

5️⃣ Integración de SonarQube en un Pipeline CI/CD

📌 SonarQube se puede integrar en pipelines de CI/CD para automatizar la verificación del código.

🔹 Ejemplo de integración con Jenkins:
1️⃣ Instalar el plugin de SonarQube en Jenkins.
2️⃣ Configurar el servidor de SonarQube en Jenkins.
3️⃣ Agregar una etapa de análisis en el pipeline con el siguiente script:

stage('SonarQube Analysis') {
steps {
script {
sonarScannerHome = tool 'SonarQube Scanner'
withSonarQubeEnv('SonarQube') {
sh "${sonarScannerHome}/bin/sonar-scanner"
     }
    }
  }
}

 

📌 Con esta integración, cualquier código subido al repositorio será analizado automáticamente.

6️⃣ SonarQube vs. otras herramientas de análisis de código

📌 SonarQube se compara con otras herramientas de análisis estático como Snyk, Checkmarx y Veracode.

🔹 Comparación con otras herramientas:

Herramienta Código Abierto Soporte para CI/CD Detección de Vulnerabilidades Lenguajes Compatibles
SonarQube ✅ Sí ✅ Sí ✅ Sí 🔹 Más de 25
Snyk ❌ No ✅ Sí ✅ Sí 🔹 Limitado
Checkmarx ❌ No ✅ Sí ✅ Sí 🔹 Limitado
Veracode ❌ No ✅ Sí ✅ Sí 🔹 Varios

📌 SonarQube destaca por ser una solución de código abierto con soporte para múltiples lenguajes y fácil integración en CI/CD.

¿Vale la pena usar sonarqube?

📌 SonarQube es una herramienta imprescindible para mejorar la calidad y seguridad del código.

Detecta errores y vulnerabilidades en el código fuente.
Permite reducir la deuda técnica y mejorar el mantenimiento del software.
Se integra fácilmente en pipelines CI/CD.
Es una solución de código abierto con amplio soporte en la comunidad.

🔹 Si trabajas en desarrollo de software, integrar SonarQube en tu flujo de trabajo puede hacer que tu código sea más limpio, seguro y eficiente.

 

Fuente: www.somoslibres.org

Tras más de dos décadas, Mozilla impone «Condiciones de uso» para Firefox

Parece que esta semana la cosa va de navegadores web y la estrella de este circo ya sabéis cuál es, al menos por estos lares. Tras más de dos décadas, Firefox impondrá Condiciones de uso. Nada fuera de lo normal en prácticamente cualquier tipo de software, pero un movimiento cuando menos curioso a estas alturas de la película.

«Presentamos las Condiciones de uso de Firefox por primera vez, junto con un Aviso de privacidad actualizado», publicaban ayer en el blog de Mozilla… Y la noticia no tardaba en extenderse por los foros habituales, con todo tipo de opiniones acerca de una novedad no esperada por nadie. De hecho, lo primero que hacen en el comunicado es explicar el por qué de este movimiento.

«Aunque históricamente hemos confiado en nuestra licencia de código abierto para Firefox y en los compromisos públicos contigo, hoy estamos construyendo en un panorama tecnológico muy diferente. Queremos que estos compromisos sean muy claros y accesibles», explican, abogando por la transparencia… como si hasta ahora no la hubiera habido. Más allá de la sorpresa inicial, lo que más discusión ha generado es la gestión de los datos y la privacidad.

Las nuevas Condiciones de uso de uso de Firefox incluyen condiciones como las siguientes:

Estas Condiciones son un acuerdo vinculante entre Mozilla Corporation («Mozilla») y usted.

Mozilla le otorga una licencia personal y no exclusiva para instalar y usar la versión «Código ejecutable» del navegador web Firefox, que es la versión lista para ejecutar de Firefox de una fuente autorizada que usted puede abrir y utilizar inmediatamente.

Usted le da a Mozilla todos los derechos necesarios para operar Firefox, incluyendo el procesamiento de datos como describimos en el Aviso de privacidad de Firefox, así como para actuar en su nombre para ayudarle a navegar por internet. Cuando usted sube o introduce información a través de Firefox, usted nos concede una licencia mundial no exclusiva y libre de derechos de autor para usar esa información para ayudarle a navegar, experimentar e interactuar con el contenido en línea según usted indique al usar Firefox.

Mozilla puede suspender o rescindir sus derechos de acceso a Firefox en cualquier momento y por cualquier razón, incluyendo, entre otros casos, si Mozilla decide dejar de ofrecer Firefox. En el caso de que decidamos suspender o rescindir su acceso, realizaremos los esfuerzos razonables para notificárselo a través de la dirección de correo electrónico asociada a su cuenta o la siguiente vez que intente acceder a la misma.

Su uso de Firefox debe seguir la Política de uso aceptable de Mozilla, y usted acepta que no usará Firefox para infringir los derechos de nadie o violar ninguna ley o regulación aplicable.

En realidad no hay nada inusual en estas Condiciones de uso, pero algunos de los párrafos destacados han suscitado resquemores entre los usuarios, al punto de que Mozilla ha tenido que actualizar el comunicado, asegurando que este cambio «NO nos otorga la propiedad de sus datos ni el derecho a usarlos para nada que no sea lo que se describe en el Aviso de privacidad«.

Todo lo demás, ya era conocido y se aplicaba a través de la licencia o del uso del navegador: las prerrogativas que otorga la propia licencia para con el código fuente del navegador, la propiedad intelectual ligada a la marca, el uso de servicios y componentes adicionales y la aceptación expresa requerida para ello… Lo y lógico. Por ejemplo:

  • Si quieres usar servicios de Mozilla integrados en el navegador, como la sincronización de datos, es necesario aceptar otras condiciones.
  • Si instalas el módulo de DRM para poder reproducir contenidos, lo mismo.

La duda que todo esto ha generado, sin embargo, es obvia: «Necesitamos una licencia que nos permita hacer posible algunas de las funciones básicas de Firefox. Sin ella, por ejemplo, no podríamos usar la información ingresada en Firefox«, sostiene Mozilla. Pero entonces… ¿cómo lo han hecho hasta ahora?

 

Fuente: www.muylinux.com

Ciberseguridad para adultos mayores

El uso creciente de la tecnología en la vida diaria de las personas adultas mayores las expone a riesgos online directos. Aprende cómo protegerte de estos fraudes.

El envejecimiento de la población mundial es una tendencia cada vez más marcada, y según proyecta un informe de la Organización Mundial de la Salud, se espera que para 2030 uno de cada seis personas será mayor de 60 años. En un contexto en el que la interacción con la tecnología es cada vez más frecuente y que se vio acelerada en los últimos años, además de ofrecer beneficios que todos los grupos etarios disfrutan, también presenta riesgos significativos.

Ya no es tan poco frecuente que los adultos mayores utilicen herramientas digitales en su vida diaria, pero también se convierten en blanco de las amenazas online, como estafas que se dirigen especialmente a aquellos que explotan su confianza, a veces aprovechando que no están tan familiarizados con algunas complejidades de esos entornos digitales.

Se hace necesario, entonces, abordar estas temáticas especialmente, y a pesar de que, según datos de la FTC, las víctimas más frecuentes de ciberdelitos fueron, en 2016, los llamados millennials, los adultos mayores fueron más rentables. Son menos frecuentes las estafas destinadas a ese grupo, pero por sus características particulares, las pérdidas son más onerosas.

La tendencia, según reporta el FBI con datos del Internet Crime Complaint Center (IC3), indica que 88 mil personas mayores de 60 años en Estados Unidos perdieron más de 3,1 mil millones de dólares en fraudes a través de Internet. Principalmente, las estafas de soporte técnico y criptomonedas estuvieron a la cabeza. Estos datos subrayan la importancia de promover la ciberseguridad entre la población adulta mayor, con estrategias adecuadas que les permitan navegar el mundo digital de manera segura y confiable. Conocer estos fraudes es el primer paso para prevenirlos y proteger a esta población cada vez más digitalizada.

Principales ciberdelitos que afectan a los mayores y no tan mayores

Estafas por correo electrónico (phishing):

Lo que caracteriza al phishing es estimular las emociones de los usuarios para inducirlos a descargar un archivo o hacer clic en algún enlace potencialmente malicioso. Estos correos siempre despiertan alegría o preocupación, y es desde estos estados emocionales que los usuarios reducen su atención, haciendo que estos correos sean efectivos para los cibercriminales. Hay una frase que dice: «Cuando entra la emoción, se va la razón».

Por esta misma razón, debemos saber y transmitir a nuestros mayores que, si recibimos un correo prometiéndonos ser ganadores de algún premio, beneficiados por alguna oferta (alegría), o bien amenazando con que nuestra cuenta se bloqueará, o tenemos una deuda que resolver (preocupación), debemos pensar dos veces antes de hacer clic en un enlace o descargar un archivo.
Si bien el phishing puede venir de supuestas entidades bancarias, marcas comerciales o entidades de gobierno, siempre que se nos comunique algo que despierte nuestras emociones y nos induzca a hacer clic en un enlace, descargar archivos o proporcionar información, debemos prestar atención y validar la fuente antes de actuar. Veamos a continuación un ejemplo genérico.

En este caso vemos un correo de cómo puede empezar las llamada estafa de soporte técnico.

Caption

IMPORTANTE: El phishing no solo llega por correo electrónico, este tipo de mensajes también puede llegar por sistemas de mensajería como WhatsApp, Telegram, Instagram, e incluso mensajes de texto, como vemos a continuación.

Caption

Llamadas telefónicas fraudulentas:

Delincuentes que se hacen pasar por técnicos o familiares en apuros. Esta circunstancia es harto conocida en el universo de las estafas, el famoso «cuento del tío». Siguiendo la premisa de que al entrar la emoción se va la razón, es importante guardar la calma y, en ninguna circunstancia, proporcionar información personal o de personas cercanas al interlocutor.

Estafas en la web y redes sociales:

Ofertas falsas, enlaces maliciosos, perfiles fraudulentos o mensajes sospechosos.
Es usual, al navegar por la web, utilizar Google para buscar productos o marcas y hacer clic en los primeros resultados porque confiamos en que estos están relacionados con los sitios oficiales que estamos buscando, pero ciertamente esto no es así y debemos prestar atención. Muchos delincuentes clonan sitios oficiales y pagan publicidad para aparecer en los primeros resultados de las búsquedas de los usuarios.

Por otra parte, en ocasiones, al navegar en las redes, vemos perfiles de marcas o Marketplace con ofertas tentadoras, pero no siempre estos perfiles son verdaderos. Muchos ciberdelincuentes clonan perfiles de redes sociales para ofrecer ofertas que luego terminan en estafas. Por esta razón, si vemos un perfil de una red social que ofrece un producto que nos interesa a un buen precio, antes de avanzar en una compra, debemos validar su identidad, prestando atención a la cantidad de seguidores, qué tan activa está la cuenta, los comentarios de usuarios.

Dentro del universo de estafas en la red, no podemos dejar de mencionar los mensajes aleatorios que podemos recibir, ya sea por mensajes de texto, WhatsApp u otros medios de mensajería, que guardan el mismo espíritu del phishing, estimulando emociones y siempre induciendo a la víctima a proporcionar información confidencial o a hacer clic en enlaces maliciosos. Los objetivos pueden variar, ya que el interés puede estar puesto en robar información sensible, infectar dispositivos con fines de espionaje, o también secuestrar cuentas de usuarios como las de WhatsApp u otros servicios.
A continuación, podemos ver cómo llega, por WhatsApp, a un usuario un mensaje de un destinatario desconocido anunciando un supuesto beneficio que, desde luego, no existe, e intenta que el usuario víctima transfiera dinero a cambio del supuesto beneficio.

Caption

En cuanto al secuestro de cuentas mediante estafas, también existen casos donde cibercriminales se hacen pasar por agentes de los servicios de cuentas, como WhatsApp, y solicitan a su víctima un código de verificación que termina siendo la puerta de entrada para que el cibercriminal pueda tomar control de la cuenta de su víctima.

Secuestro de cuentas:

Uso de contraseñas débiles o repetidas en diferentes plataformas.
En muchos casos, la comodidad de utilizar las mismas contraseñas facilita a los ciberatacantes el acceso a diversas cuentas de servicios en la red. Si bien hoy en día se hace casi imposible recordar todas las contraseñas de las distintas cuentas que utilizamos en la red, es importante que estas no sean las mismas ni triviales para todos los servicios. Si un atacante logra acceder a una de nuestras cuentas, lo más probable es que intente acceder al resto de nuestras cuentas, y si las contraseñas son iguales, los ciberatacantes automáticamente tendrán acceso a todos nuestros servicios en la red.

Si bien existe software especializado como KeePass para almacenar contraseñas y no tener que recordarlas, podemos llevar a la vieja usanza un libro que contenga las distintas contraseñas, y esto es preferible a utilizar la misma contraseña en todos los servicios.

QRs en acción

Hoy en día, los códigos QR son utilizados tanto para ver menús en restaurantes, compartir contactos o incluso para realizar pagos. Es importante también estar atentos a estos códigos, ya que no debemos olvidar que los mismos siempre nos redirigirán a algún sitio y, algunas veces, no necesariamente bien intencionado. En el último tiempo se han detectado algunas estafas mediante el uso de códigos QR. Por esta razón, es muy importante estar seguros de qué estamos escaneando antes de hacerlo. Por supuesto, se trata de advertir que estos códigos pueden redirigirnos a sitios maliciosos.

Recomendaciones prácticas para estar protegidos

  • No compartir datos sensibles:

Evitar brindar información bancaria o personal por teléfono, email o redes sociales.

Siempre verificar la identidad del remitente.

  • Usar contraseñas seguras:

Crear contraseñas únicas y robustas (una combinación de letras, números y símbolos).

Guardarlas en un gestor de contraseñas si es necesario.

  • Actualización de dispositivos:

Mantener sistemas operativos y aplicaciones actualizados para prevenir vulnerabilidades.

  • Doble factor de autenticación (2FA):

Activarlo en cuentas importantes como correo electrónico y redes sociales.

  • Cuidado con los enlaces:

No hacer clic en enlaces de origen dudoso, incluso si parecen venir de personas conocidas.

  • Utilizar software de seguridad confiable:

Instalar software de seguridad y escanear periódicamente los dispositivos.

  • Evitar redes Wi-Fi públicas:

No realizar transacciones bancarias o acceder a información sensible en conexiones públicas.

  • Educación y dudas:

Mas vale prevenir que curar, asistir a talleres o charlas de ciberseguridad. Consultar siempre con familiares o personas de confianza si algo genera dudas.

Si alguno de los puntos mencionados anteriormente te sobrepasa técnicamente, que no cunda el pánico pues siempre puede haber alguien que nos ayude en los aspectos más técnicos, ya sea un familiar o allegado experimentado, o bien un típico técnico reparador de pc que nos puede ayudar

Cómo ayudar a nuestros mayores

1. Involucrarnos activamente: Acompañarlos en la configuración de sus dispositivos y enseñarles a identificar riesgos con ejemplos concretos.

2. Crear un entorno de confianza: Animarlos a que pregunten antes de tomar decisiones en línea, tal como sucede con los niños es importante tener paciencia y estimular el dialogo pues una conversación puede evitar muchos dolores de cabeza a futuro

3. Revisar juntos las plataformas: Revisar configuraciones de privacidad en redes sociales y apps., Si nosotros mismos nos encontramos limitados técnicamente es un buen punto para matar dos pájaros de un tiro y asesorarnos con nuestro técnico de confianza y al mismo tiempo transmitir el conocimiento a los más grandes

Conclusión

Con pequeños pasos, paciencia y un poco de conocimiento, podemos ayudar a que los adultos mayores disfruten de la tecnología de manera segura. La ciberseguridad no es un lujo, sino una necesidad en el mundo actual, y proteger a nuestros mayores es una responsabilidad de todos, así como alguna vez ellos nos protegieron a nosotros.

 

Fuente: www.welivesecurity.com

Robo de cuentas de WhatsApp y Telegram: cómo protegerse de las estafas

Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.

Ciberdelincuentes de todo el mundo siguen perfeccionando sus estrategias para robar cuentas en WhatsApp, Telegram y otras aplicaciones populares de mensajería instantánea, y cualquiera de nosotros puede caer en sus estafas. Solo después de ser víctima de un ataque de este tipo se puede apreciar plenamente lo vital que se volvieron los servicios de mensajería instantánea como herramienta, y lo diversos que pueden ser los daños derivados de piratear una cuenta de WhatsApp o Telegram. Sin embargo, es mejor evitar estos ataques y aprender a reconocer las estafas de secuestro de claves para prevenirlas a tiempo.

¿Por qué secuestrar tu cuenta de WhatsApp o Telegram?

Una cuenta robada puede ser atractiva por su contenido, derechos de acceso o simplemente por el hecho de estar verificada, vinculada a un número de teléfono y tener una buena reputación. Después de robar tu cuenta de Telegram o WhatsApp, los ciberdelincuentes pueden utilizarla de diversas formas:

  • Para enviar spam y mensajes de phishing en tu nombre a todos tus contactos, incluidos los canales privados y las comunidades.
  • Para escribirles historias conmovedoras a todos tus amigos pidiéndoles dinero. Lo que es peor, podrían utilizar IA para falsificar un mensaje de voz o vídeo pidiendo ayuda.
  • Para robar cuentas de tus amigos y familiares pidiéndoles que voten en un concurso que ofrece como “premio” una suscripción falsa a Telegram Premium o mediante alguna otra estrategia fraudulenta de las muchas que hay. Al venir de alguien que el destinatario conoce, este tipo de mensajes suelen inspirar más confianza.
  • Para secuestrar un canal de Telegram o una comunidad de WhatsApp que administras.
  • Para chantajearte con el contenido de tus chats, sobre todo si hay sexting u otros mensajes comprometedores.
  • Para leer tus chats discretamente, lo que puede tener un valor estratégico si eres empresario, político, militar, agente de seguridad o funcionario.
  • Para cargar una nueva fotografía a tu cuenta, cambiar tu nombre y utilizar tu cuenta para estafas dirigidas: desde coquetear con criptoinversores (matanza de cerdos) hasta solicitudes del jefe de la víctima (estafas de jefes).

Debido a esta variedad de aplicaciones, los delincuentes necesitan cuentas nuevas todo el tiempo, y cualquiera puede convertirse en víctima.

Quishing en WhatsApp, Telegram y QQ

Los estafadores solían robar cuentas engañando a las personas para obtener códigos de verificación de texto (necesarios para iniciar sesión) o interceptando esos códigos. Pero como este método ya no es tan eficaz, se está optando por intentar vincular un dispositivo adicional a la cuenta de la víctima. Esto funciona mejor cuando se utilizan mecanismos de phishing basados en códigos QR, conocidos como quishing.

Los atacantes colocan sus propios anuncios o pegan cuidadosamente códigos QR maliciosos encima de los de otras personas para superponer el código auténtico. También pueden imprimir un código QR en un folleto y colocarlo en un buzón, publicarlo en una red social o un sitio web, o simplemente enviarlo por correo electrónico. La excusa puede ser lo que se te ocurra: una invitación a participar en un chat de vecinos, a conectarse a una comunidad de oficina, campus o escuela, a descargarse el menú de un restaurante o solicitar un descuento, o a consultar los horarios de los cines o información adicional sobre películas y otros eventos.

El código por sí solo no puede hacer que secuestren tu cuenta, pero puede llevarte a un sitio web fraudulento que contiene instrucciones detalladas sobre dónde hacer clic en la aplicación de mensajería instantánea y qué hacer después. El sitio te muestra otro código QR, generado dinámicamente, que el servidor de los atacantes le solicita a WhatsApp o Telegram cuando le pide al servicio que vincule un nuevo dispositivo a tu cuenta. Si tú, decidido a disfrutar de todas las ventajas que te ofrece la civilización, decides que otro código no te hará daño y sigues las instrucciones, entonces el dispositivo de los atacantes obtendrá acceso a todos tus datos en la aplicación. De hecho, podrás verlo en las secciones “Dispositivos” o “Dispositivos vinculados” de Telegram o WhatsApp, respectivamente. Sin embargo, este ataque está diseñado para aquellos que no están muy familiarizados con la configuración de la aplicación de mensajería instantánea y que quizás no revisen dichos submenús regularmente. Por cierto, los usuarios de QQ, la aplicación de mensajería instantánea más popular de China, también son blanco de ataques similares.

Encuestas maliciosas, regalos fraudulentos y chicas… desnudas

Aparte de los códigos QR, los estafadores también pueden atacarte enviándote enlaces aparentemente inofensivos, como los de “votaciones populares”, loterías instantáneas o sorteos. En Telegram, suelen imitar la interfaz utilizada para recibir una suscripción Premium como regalo.

Normalmente, se llega a estas páginas a través de mensajes de amigos o conocidos cuyas cuentas ya se vieron vulneradas por los mismos estafadores. La página de inicio siempre está repleta de frases pegadizas como “vota por mí” y “reclama tu regalo”.

Una variante de la estafa implica mensajes de un “servicio de seguridad de aplicaciones de mensajería instantánea”. Es posible que alguien se comunique contigo usando un nombre como “Seguridad” o “Equipo de seguridad de Telegram”. Ofrecen proteger tus datos transfiriendo tu cuenta a una cuenta segura haciendo clic en un enlace y activando las “opciones avanzadas de seguridad”.

Por último, podrías recibir un anuncio de un servicio o bot que ofrezca algo útil o divertido, como un chatbot de IA… generador de desnudos.

Hay otro escenario potencial de estafa que involucra a Telegram: desde 2018, el servicio les ofrece a los propietarios de sitios web la autenticación de los visitantes mediante el widget de inicio de sesión de Telegram. Es un sistema real que funciona, pero los estafadores se aprovechan de que poca gente sabe cómo se supone que debe funcionar esta autenticación; entonces, la sustituyen por una página de phishing para robar información.

En cualquiera de estos escenarios, una vez que pasas por la tentadora página de inicio, se te pedirá que “inicies sesión en tu aplicación de mensajería instantánea”. Este procedimiento puede consistir en escanear un código QR o simplemente introducir el número de teléfono y el código OTP en el sitio web. Esta parte del sitio web suele disfrazarse de interfaz de autenticación estándar de WhatsApp o Telegram, lo que crea la ilusión de que fuiste redirigido al sitio web oficial para iniciar sesión. En realidad, todo el proceso ocurre en el propio sitio de los atacantes. Si accedes e introduces los datos o escaneas el código, los ciberdelincuentes obtendrán inmediatamente el control de tu cuenta de la aplicación de mensajería instantánea. ¿Tu única recompensa? Algún tipo de mensaje de agradecimiento que diga que tu suscripción premium se activará en 24 horas (no pasará; ¿quién lo hubiera pensado?).

Cómo piratear un teléfono inteligente con una aplicación falsa de WhatsApp o Telegram

Una forma antigua pero eficaz de secuestrar cuentas es utilizar mods con troyanos, es decir, versiones modificadas de aplicaciones de mensajería instantánea. Esta amenaza es especialmente relevante para los usuarios de Android. En foros, grupos de chat o simplemente en los resultados de las búsquedas, puedes encontrar anuncios que promocionan versiones “mejoradas” de las aplicaciones de mensajería instantánea más populares. Los mods de WhatsApp suelen prometer la posibilidad de leer los mensajes borrados y ver los estados de quienes los ocultaron, mientras que a los seguidores de Telegram les prometen funciones Premium gratuitas.

Descargar e instalar un mod como este infecta el teléfono con malware que puede robar la cuenta de mensajería instantánea junto con todos los demás datos del dispositivo. Curiosamente, los usuarios de Android pueden encontrar mods infectados con spyware incluso en el “Lugar Santísimo”: la tienda oficial de Google Play.

¿Qué les pasa a las cuentas de Telegram o WhatsApp secuestradas?

El destino de la cuenta secuestrada depende de las intenciones de los atacantes. Si su objetivo es el espionaje o el chantaje, simplemente descargarán rápidamente todos tus chats para analizarlos, y es posible que no notes nada en absoluto.

Si los cibercriminales desean enviar mensajes fraudulentos a tus contactos, eliminarán inmediatamente los mensajes enviados mediante la función “eliminar solo para mí” para asegurarse de que no notes nada durante el mayor tiempo posible. Sin embargo, tarde o temprano, comenzarás a recibir mensajes de amigos sorprendidos, indignados o simplemente atentos, o tú mismo notarás rastros de una presencia no autorizada.

Otra consecuencia de la piratería es la reacción del servicio de mensajería instantánea ante el spam. Si los destinatarios denuncian tus mensajes, tu cuenta puede quedar restringida o bloqueada, lo que te impedirá enviar mensajes durante varias horas o días. Puedes apelar las restricciones utilizando un botón especial, como “Solicitar una revisión” en el mensaje de los moderadores, pero es mejor que primero te asegures de tener el control exclusivo de tu cuenta y esperar al menos unas horas más tarde.

Telegram trata a todos los dispositivos vinculados a una cuenta por igual, lo que significa que los estafadores pueden apoderarse de toda tu cuenta y expulsarte desconectando todos tus dispositivos. Sin embargo, para hacer esto, necesitarían permanecer conectados sin ser detectados durante un día entero: Telegram tiene un período de espera de 24 horas antes de que uno pueda cerrar la sesión de otros dispositivos desde una cuenta recién conectada. Si te bloquearon tu propia cuenta de Telegram, lee nuestra guía detallada de recuperación.

En WhatsApp, el primer dispositivo que utilices para iniciar sesión en tu cuenta se convierte en el principal, y los demás dispositivos son secundarios. Esto significa que los piratas informáticos no pueden realizar el truco allí.

Cómo protegerse del secuestro de cuentas de WhatsApp y Telegram

Puedes encontrar instrucciones detalladas sobre cómo proteger tus cuentas de Telegram, WhatsApp, Signal y Discord en nuestras guías individuales. Repasemos nuevamente los principios generales:

  • Asegúrate de activar la autenticación de dos factores (también conocida como “contraseña en la nube” o “verificación en dos pasos”) en la aplicación de mensajería instantánea y utiliza una contraseña o frase de contraseña larga, compleja y única.
  • En WhatsApp, puedes escoger una clave de acceso en lugar de una contraseña. Esta protección es más fiable.
  • Evita participar en sorteos y loterías. No aceptes regalos que no esperabas, sobre todo si tienes que iniciar sesión en algunos sitios web a través de la aplicación de mensajería instantánea para recibirlos.
  • Aprende qué aspecto tiene la autorización legítima a través de Telegram y cierra inmediatamente cualquier sitio web que tenga un aspecto diferente. En pocas palabras, durante un proceso de autorización legítimo, todo lo que tienes que hacer es clic en el botón “Sí, quiero ir a tal sitio web” dentro del chat de Telegram con el bot. No es necesario analizar ni introducir códigos.
  • Revisa periódicamente tu configuración de WhatsApp y Telegram para ver qué dispositivos están conectados. Desconecta los dispositivos antiguos o sospechosos.
  • Utiliza siempre aplicaciones de mensajería oficiales descargadas de fuentes de confianza como Google Play o App Store, Galaxy Store, Huawei AppGallery y otras tiendas de aplicaciones conocidas.
  • Ten más cuidado con los clientes de mensajería instantánea de ordenador de sobremesa, sobre todo en la oficina.
  • Utiliza un sistema de protección fiable en todos tus dispositivos para evitar visitar sitios de phishing o instalar malware.

 

Fuente: www.latam.kaspersky.com

DeepSeek lanza un sistema de archivos de código abierto para Linux optimizado para IA

DeepSeek, la compañía china especializada en inteligencia artificial, sigue expandiendo su ecosistema tecnológico con el lanzamiento de Fire-Flyer File System (3FS), un sistema de archivos distribuido de alto rendimiento diseñado para cargas de trabajo de IA. Su propósito es optimizar el almacenamiento y acceso a datos en los procesos de entrenamiento e inferencia de modelos avanzados, un campo donde la eficiencia es clave y donde los sistemas de archivos tradicionales suelen quedarse cortos.

Para entender la relevancia de este desarrollo, primero hay que situar a DeepSeek en el mapa, algo que todavía no habíamos hecho aquí, en MuyLinux. Y es que no hemos dado mucha coba a la IA en estas páginas, algo que a la fuerza va a cambiar… porque la IA lo está cambiando todo. En el caso de DeepSeek, además, a golpe de código abierto, aun cuando los claroscuros han sido constantes desde su aparición hace algo más de un mes.

DeepSeek es la IA china que ha puesto patas arriba el sector tecnológico. ese sería un buen resumen del elefante entrando en cacharrería, pese a que no todo de lo que ha presumido se ha podido demostrar, por no decir otra cosa. Sea como fuese, nadie puede negar el impacto que ha tenido este modelo de lenguaje, capaz de rivalizar a priori con las alternativas que lideran la carrera.

Hablando de la naturaleza de su desarrollo, DeepSeek apareció en escena vendiéndose como un proyecto de código abierto, cuando no es así. O no del todo. Lo mismo ha sucedido con iniciativas más consolidadas y fuertemente respaldadas, como la Llama de Meta. Nada fuera de lo normal. Sin embargo, parece que la compañía china está por la labor de ir a más y liberar el código de verdad, aunque sea por partes.

Cabe señalar que DeepSeek ha liberado la base de modelos como DeepSeek LLM y DeepSeek Coder, pero no lo ha hecho con información esencial como los datos o el proceso exacto de entrenamiento de dichos modelos (digamos que con la IA es más complejo que simplemente ofrecer un paquete de código). Lo importante es que están avanzando en este sentido y, a pesar de las desconfianzas y bloqueos internacionales sufridos, DeepSeek sigue a la suya.

Una nueva muestra de ello es Fire-Flyer File System (3FS), un sistema de archivos que vendría a resolver un problema fundamental en los entornos de IA a gran escala: la gestión y el acceso rápido a datos masivos. Basado en FUSE, 3FS permite ejecutar su sistema de archivos en el espacio de usuario sin necesidad de modificar el kernel, lo que facilita su implementación y compatibilidad con distintas distribuciones de Linux.

Además, 3FS ha sido optimizado para aprovechar al máximo las unidades de estado sólido (SSD) modernas y las redes RDMA (Remote Direct Memory Access), tecnologías clave para reducir la latencia y aumentar el rendimiento en tareas que requieren mover enormes volúmenes de datos. Las características más destacadas de 3FS incluyen:

  • Alto rendimiento: diseñado para manejar grandes volúmenes de datos con latencias mínimas, algo crítico en el entrenamiento e inferencia de modelos de IA.
  • Escalabilidad: su arquitectura distribuida permite una expansión eficiente sin comprometer la velocidad o estabilidad del sistema.
  • Optimización para hardware moderno: el uso de SSD y RDMA garantiza un rendimiento superior en comparación con soluciones de almacenamiento tradicionales.
  • Basado en FUSE: se ejecuta en el espacio de usuario, facilitando la implementación sin necesidad de cambios en el kernel de Linux.

Más allá de sus capacidades técnicas, lo que realmente distingue a 3FS es su modelo de desarrollo abierto. DeepSeek ha publicado su código bajo la licencia MIT, permitiendo que la comunidad acceda, modifique y optimice el sistema de archivos según sus necesidades. Toda la información acerca de Fire-Flyer File System, así como su código, está disponible en GitHub (donde se encuentran también todos los componentes liberados por DeepSeek hasta el momento).

 

Fuente: www.muylinux.com

Musk: El ciberataque masivo a X provino de direcciones IP de Ucrania

Anteriormente, el magnate comunicó que este ciberataque «se hizo con muchos recursos».

El propietario de X, Elon Musk, aseguró este lunes en una entrevista con FoxNews que el ciberataque masivo contra la red social provino de direcciones IP en territorio ucraniano.

«No estamos seguros de qué ocurrió exactamente, pero se produjo un ciberataque masivo para intentar derribar el sistema de X con direcciones IP procedentes de la zona de Ucrania», afirmó el magnate cuando le preguntaron sobre el ataque.

Anteriormente, Musk comunicó que, aunque atacan X «todos los días», este ciberataque «se hizo con muchos recursos. O un grupo grande y coordinado y/o un país está involucrado».

La red social sufrió esta jornada fallos masivos, dejando a miles de internautas sin acceso a ella. El grupo de ‘hackers’ Dark Storm Team asumió la responsabilidad del hecho, después de haber prometido, el mes pasado, que desataría una ola de ciberataques contra los sitios web gubernamentales de los miembros de la OTAN, Israel y las naciones que brinden apoyo al país hebreo.

 

Fuente: www.actualidad.rt.com