Cada cuánto tiempo debes cambiar tus contraseñas según los expertos en Ciberseguridad

En la era digital, las contraseñas son la primera línea de defensa para proteger nuestra información personal y profesional. Sin embargo, una pregunta recurrente es: ¿cada cuánto tiempo debemos cambiar nuestras contraseñas?

Los expertos en ciberseguridad han debatido sobre este tema durante años, y aunque las recomendaciones han cambiado con el tiempo, la clave está en la gestión inteligente de las contraseñas, más que en cambiarlas constantemente sin un propósito claro.

En este artículo, exploramos las recomendaciones actuales y te damos consejos para mantener tus cuentas seguras y protegidas.

¿Es necesario cambiar las contraseñas con frecuencia?

Anteriormente, muchas empresas y organismos recomendaban cambiar las contraseñas cada 60 o 90 días, con la intención de reducir riesgos en caso de filtraciones. Sin embargo, esta práctica ha demostrado ser contraproducente, ya que muchas personas terminaban eligiendo contraseñas más débiles y fáciles de recordar, repitiéndolas en varios sitios.

¿Qué dicen los Expertos?

Organizaciones como el National Institute of Standards and Technology (NIST) y la Agencia de Ciberseguridad de la Unión Europea (ENISA) han actualizado sus recomendaciones:

No es necesario cambiar la contraseña periódicamente, a menos que haya sospecha de compromiso.
Usar contraseñas fuertes y únicas para cada servicio.
Implementar autenticación en dos pasos (2FA) para mayor seguridad.
Utilizar un administrador de contraseñas para generar y almacenar credenciales de manera segura.

¿Cuándo sí deberías cambiar tu contraseña?

Hay situaciones donde sí es crucial cambiar tus contraseñas de inmediato:

1. Si detectas una filtración de datos

Si un servicio que utilizas ha sufrido un ataque y tus datos han sido expuestos, cambia tu contraseña de inmediato y revisa si la misma clave se usó en otros sitios.

🛠 Herramientas útiles:

2. Si notas actividad sospechosa en tu cuenta

Si recibes notificaciones de intentos de acceso desconocidos, inicios de sesión desde ubicaciones extrañas o cambios en la configuración sin tu permiso, cambia tu contraseña inmediatamente.

3. Si has reutilizado contraseñas en varios sitios

Si usas la misma contraseña en múltiples cuentas, un solo ataque a uno de esos servicios podría comprometer todos tus accesos.

4. Si compartiste tu contraseña con alguien más

Si en algún momento compartiste una contraseña con un familiar, amigo o compañero de trabajo, asegúrate de cambiarla si ya no debería tener acceso.

5. Después de usar redes públicas o inseguras

Si ingresaste tus credenciales en un Wi-Fi público (cafeterías, aeropuertos, hoteles), existe el riesgo de que hayan sido interceptadas. Es recomendable cambiarlas para prevenir accesos no autorizados.

Buenas prácticas para mantener seguras tus contraseñas

Ahora que sabemos cuándo cambiar las contraseñas, aquí te dejamos recomendaciones clave para mejorar tu seguridad:

1. Usa una contraseña fuerte y única

Tu contraseña debe cumplir con estas características:
🔹 Mínimo 12 caracteres
🔹 Combina mayúsculas, minúsculas, números y símbolos
🔹 Evita palabras comunes o información personal (fechas de nacimiento, nombres, etc.)

Ejemplo de una contraseña segura:
🔒 Tg#29!vLz@Qd8%>

2. Habilita la autenticación en dos pasos (2FA)

El 2FA añade una capa adicional de seguridad solicitando un código temporal al iniciar sesión, generalmente enviado a tu teléfono o generado por una app como Google Authenticator o Authy.

3. Usa un administrador de contraseñas

Gestores como Bitwarden, 1Password o KeePassXC pueden generar y almacenar contraseñas seguras para todas tus cuentas, evitando la necesidad de recordarlas manualmente.

4. No guardes contraseñas en el navegador

Evita guardar contraseñas en Google Chrome, Firefox o Edge, ya que pueden ser robadas si tu equipo es comprometido. Mejor usa un gestor de contraseñas dedicado.

5. Configura alertas de seguridad

Activa las notificaciones de seguridad en tus cuentas para recibir alertas de inicios de sesión sospechosos o cambios en la configuración.

La Seguridad es un hábito

Más que cambiar contraseñas constantemente, lo más importante es crear hábitos de seguridad sólidos. Utilizar contraseñas fuertes, únicas y protegidas con autenticación en dos pasos es mucho más efectivo que cambiarlas con frecuencia sin una razón válida.

📢 Recuerda: Solo cambia tus contraseñas cuando haya una razón de seguridad, y usa herramientas modernas para protegerlas. ¡Tu seguridad digital depende de ello!

 

Fuente: www.somoslibres.org

6 estafas en apuestas online y cómo evitarlas

ECUADOR ­- El negocio de los casinos en línea, el póker virtual y las apuestas deportivas está en auge. En 2023 representó un mercado de 84 mil millones de dólares a nivel global, y se espera que para 2030 el valor de mercado se triplique. En el Día Internacional de Internet Segura, y en el contexto del aumento de las apuestas online en personas de todas las edades, ESET, compañía líder en detección proactiva de amenazas, advierte que a medida que el sector crece con plataformas cada vez más accesibles, los estafadores aumentan sus ataques en busca de ganancias rápidas y apuntan al espacio de las apuestas y los juegos de azar en línea con mayor frecuencia.

“La lista de posibles canales de fraude aumenta día a día: desde aplicaciones maliciosas y mensajes de phishing, hasta casinos fraudulentos diseñados para quedarse con el dinero de los apostadores. Los estafadores suelen llegar a sus víctimas a través de canales similares como el correo electrónico, aplicaciones de mensajería y redes sociales, así como sitios maliciosos de casinos, aplicaciones de juego e incluso foros de apuestas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las 6 principales estafas relacionadas con el juego y las apuestas según ESET son:

1. Phishing: Esta técnica de ingeniería social consiste en, por ejemplo, hacerse pasar por un casino o una empresa de apuestas legítimos y persuadir a la víctima para que entregue sus datos personales y/o financieros, o proporcione los datos de acceso a su cuenta. Estos mensajes -enviados por correo electrónico, redes sociales, aplicaciones de mensajería- pueden contener promesas de ofertas especiales, diseñadas para atraer a la víctima, o fingir que hay problemas en la cuenta, y pedir a la víctima que comparta sus datos de acceso).

2. Estafas de tareas: La FTC advirtió recientemente de la creciente amenaza de un tipo específico de estafa laboral en línea en la que se contactan a las víctimas para ofrecerles trabajo, normalmente a través de mensajes no solicitados en WhatsApp o similares. Los estafadores prometen trabajo fácil como «optimización de aplicaciones» o «promoción de productos», y aseguran dar dinero a cambio de que los usuarios valoren ciertos productos a través de una aplicación especializada. Incluso pueden recibir una pequeña suma como supuesta prueba de que el plan es legítimo. Sin embargo, al poco tiempo, los estafadores piden a sus víctimas que inviertan su propio dinero en la estafa para poder completar la siguiente serie de tareas. Una vez que lo hacen, el dinero se pierde para siempre.

Según los informes, las pérdidas alcanzaron los 220 millones de dólares sólo en los seis primeros meses de 2024. Aunque no se trata estrictamente de una estafa de apuestas, el elemento de gamificación se ha descrito como «casi como el juego».

3. Casinos maliciosos: Algunos casinos funcionan como una tapadera para actividades fraudulentas. Pueden ofrecer enormes bonos de bienvenida, grandes ganancias y tiradas gratis ilimitadas para atraer a sus víctimas. Estas ofertas pueden promocionarse mediante anuncios en línea o correos electrónicos/textos/mensajes sociales de spam.

“Estas promesas demasiado buenas para ser ciertas, la mayoría de las veces no resisten el escrutinio. A menudo, la letra pequeña le impedirá aprovecharse o cobrar cualquier ganancia sin perder algo usted mismo. Los casinos malintencionados también pueden bloquear las retiradas con excusas técnicas o procesos de verificación de cuenta excesivamente largos. Incluso pueden desaparecer por completo después de robar suficientes depósitos de jugadores.”, agrega el investigador de ESET.

4. Aplicaciones falsas: Las aplicaciones fraudulentas también son una forma cada vez más común de engaño, las víctimas se sienten atraídas por ellas a través de llamativos anuncios en Internet que prometen ganancias rápidas y sencillas. Pueden estar respaldadas por sitios web de phishing/falsos con reseñas falsas de la aplicación, algo simple de hacer en varios idiomas con herramientas de inteligencia artificial. En algunos casos, incluso se permite inicialmente a los usuarios ganar pequeñas cantidades, con el fin de aumentar su confianza y alentarlos a hacer apuestas más grandes. Cuando lo hagan, las ganancias se bloquearán y los estafadores desaparecerán. Un ejemplo reciente de esta amenaza fue una campaña que incluía 500 anuncios engañosos y 1.377 sitios web maliciosos.

5. Estafadores: También hay que tener cuidado con quienes afirman ofrecer consejos en línea. Los estafadores de apuestas pueden afirmar que tienen un sistema imbatible. También pueden asegurar que han sido expulsados de los sitios de apuestas digitales porque no paran de ganar, lo que les obliga a pasar sus consejos a otros a cambio de un pago. Pero, por supuesto, todo es mentira. A veces, estas estafas pueden proceder de fuentes inusuales, como un jugador de póquer de talla mundial que ahora se enfrenta a penas de cárcel tras prometer fraudulentamente acceso a «información privilegiada» para dar a los jugadores una ventaja ganadora.

6. Estafa del partido fijo: Es estos casos, el estafador empezará por encontrar un grupo de personas interesadas en partidos previamente “arreglados”: digamos 30 individuos. El estafador les pedirá que paguen por adelantado y les dirá a 10 que apuesten por un resultado, a 10 que apuesten por otro y a 10 que apuesten por un tercero (en la mayoría de los partidos deportivos, sólo hay tres resultados posibles). Los 10 individuos para los que el pronosticador predijo el resultado correcto piensan ahora que acaban de apostar en un auténtico partido alterado, y se verán incentivados a apostar más dinero en el siguiente partido. Los que no hayan ganado serán bloqueados por el estafador.

En este contexto, las mejores tácticas para apostar con seguridad y para mantener a los estafadores a distancia, según ESET, son:

  • Utilizar solo plataformas de apuestas verificadas y autorizadas, con aprobación reglamentaria.
  • Ser escéptico ante cualquier oferta de grandes bonos y tiradas gratuitas ilimitadas, y leer siempre la letra pequeña: las ofertas de grandes bonos o tiradas gratuitas ilimitadas suelen llevar trampas ocultas.
  • Activar la autenticación multifactor (MFA) para añadir una capa adicional de seguridad a las cuentas y proteger los inicios de sesión de accesos no autorizados.
  • Nunca compartir información personal o financiera, sobre todo los datos de acceso, con ninguna persona.
  • Comprobar regularmente las cuentas bancarias y de apuestas para detectar cualquier actividad inusual.
  • Mantenerse lejos de los pronosticadores que se pongan en contacto por Internet, especialmente los que afirmen tener información privilegiada o acceso a partidos arreglados.
  • Ignorar los anuncios y personas vinculadas a nuevas cuentas de redes sociales; limitarse a plataformas y personas con un historial creíble.
  • Descargar aplicaciones de tiendas legítimas (por ejemplo, Apple App Store y Google Play) y comprobar antes las calificaciones y reseñas de los desarrolladores.

“Como cualquier actividad en línea, el juego conlleva sus propios riesgos. Apuesta de forma responsable y mantén tu información a salvo.”, concluye Gutiérrez Amaya de ESET.

 

Fuente: Departamento de Comunicación ESET Ecuador

¿Videojuegos o juegos de azar?

Con mecánicas similares a las de los casinos, las loot boxes son un riesgo para la salud financiera y emocional de los niños. ESET advierte los avances en regulaciones y cómo minimizar los riesgos.

ECUADOR ­– Históricamente, los videojuegos seguían un modelo económico sencillo: pagar una vez y jugar para siempre. Hoy videojuegos adoptaron los ecosistemas free-to-play, en los que los jugadores obtienen acceso al juego gratis, pero son empujados a gastar dinero en extras con la esperanza de acelerar el progreso, obtener ventajas o mejorar la experiencia de juego. Así surgen las loot boxes (o cajas de botín), las apuestas por skins y otras microtransacciones que se convirtieron en una característica controvertida de muchos videojuegos y donde la línea que separa el entretenimiento de las apuestas se vuelve difusa. ESET, compañía líder en detección proactiva de amenazas, advierte que las cajas misteriosas selladas y otras recompensas similares a las de los casinos, se reconocen como posibles factores de adicción al juego entre niños y adolescentes, muchos de los cuales ni siquiera se dan cuenta de que entran en el mundo de las apuestas.

“Las loot boxes -no muy distintas de las tarjetas raspa y gana de la lotería o de los huevos de chocolate que contienen juguetes de plástico aleatorios- son quizá el tipo más controvertido de recompensas dentro del juego. Los juegos principales, como Candy Crush, Fortnite, FIFA, League of Legends y Final Fantasy, también han dependido de los ingresos de estas «bolsas de botín» y otras microtransacciones para sustentar los costos de desarrollo. Los estudios estiman que para finales de 2025, las loot boxes generarán más de 20.000 millones de dólares en ingresos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Las loot boxes funcionan de la siguiente manera: un jugador gasta dinero para comprarla o la recibe de recompensa, sin saber lo que contiene. Ese contenido es aleatorio, lo que convierte en un juego de azar. Las recompensas raras y muy deseables son intencionadamente escasas, lo que fomenta el gasto repetido.

“No es de extrañar, por tanto, que esta mezcla de suspenso, recompensa y refuerzo intermitente fomente el gasto adictivo, especialmente entre los jóvenes. El problema se agrava aún más por la accesibilidad de los dispositivos móviles y la falta de controles de verificación de la edad en muchas plataformas. Mientras que los casinos están sujetos a normativas y requisitos de licencia, muchos videojuegos operan en una zona gris legal. Para los jugadores jóvenes, el riesgo de gasto compulsivo es especialmente real. Las consecuencias pueden ser graves, incluido el desarrollo de conductas de juego y pérdidas financieras significativas, a menudo sin el conocimiento de personas adultas a cargo.”, agrega el investigador de ESET.

Dentro de las medidas legislativas adoptadas por algunos países con relación a las cajas de botín y otros extras del juego, son:

¿Qué se puede hacer como padre o madre para ayudar a mitigar los riesgos?

  • Hablar con los niños y niñas sobre la mecánica en los juegos, ya que es muy probable que no se den cuenta de que están incurriendo en un comportamiento similar a las apuestas. Deben entender la diferencia entre ganar recompensas en un juego y gastar dinero real para comprar objetos al azar.

  • Supervisar los juegos y revisar si tienen loot boxes u otras microtransacciones.

  • Utilizar funciones de la propia plataforma que permiten establecer límites de gasto y restringir o desactivar las compras dentro del juego. Revisar su configuración para evitar gastos accidentales o excesivos.

  • Activar los controles parentales que pueden bloquear el acceso a determinados juegos o compras dentro de la aplicación y/o permitirte establecer límites de gasto o aprobar las compras realizadas.

  • Prestar atención a su actividad en internet, incluidas los influencers de las redes sociales a los que siguen.

  • Dar un ejemplo positivo: apartar la vista de las propias pantallas y fomentar pasatiempos offline para reducir el tiempo que se pasa frente a la pantalla.

 

Fuente: Departamento de Comunicación ESET Ecuador

Cómo la inteligencia artificial está facilitando los fraude de identificación

El fraude por deepfake, las identidades sintéticas y las estafas impulsadas por IA hacen que el robo de identidad sea más difícil de detectar y prevenir: así es cómo contraatacar.

La inteligencia artificial (IA) está transformando nuestro mundo de formas esperadas e imprevistas. Para los consumidores, la tecnología significa contenidos digitales personalizados con mayor precisión, mejores diagnósticos médicos, traducción de idiomas en tiempo real para ayudar durantes las vacaciones y asistentes generativos de IA para mejorar la productividad en el trabajo. Pero la IA también se utiliza para ayudar a los ciberdelincuentes a ser más productivos, especialmente cuando se trata de fraude de identidad, el tipo de fraude más común hoy en día.

Más de un tercio de los líderes de riesgo e innovación bancaria en el Reino Unido, España y Estados Unidos consideran que el aumento del fraude generado por IA y deepfakes es su mayor desafío actual , convirtiéndolo en la respuesta número uno. Entonces, ¿cómo funciona el fraude generado por IA y qué puedes hacer para mantenerte a salvo?

¿Cómo funciona el fraude de identidad generado por IA?

El fraude de identidad se refiere al uso de su información de identificación personal (PII) para cometer un delito, como acumular una deuda de tarjeta de crédito en su nombre o acceder a una cuenta bancaria o de otro tipo. Según una estimación, el fraude inducido por la IA representa actualmente más de dos quintas partes (43%) de todos los intentos de fraude registrados por el sector financiero y de pagos. Se cree que casi un tercio (29%) de esos intentos tienen éxito. ¿Cómo está ayudando la IA a los ciberdelincuentes?

Podemos destacar varias tácticas diferentes:

  • Apropiación fraudulenta de cuentas (ATO) y creación de cuentas: Los estafadores utilizan imitaciones de audio y vídeo de usuarios legítimos para eludir las comprobaciones de Conozca a su cliente (KYC) que utilizan las empresas de servicios financieros para verificar que los clientes son quienes dicen ser. Se extrae una imagen o un vídeo suyo de la web y se introduce en una herramienta de deepfake o IA generativa. A continuación, se inserta en el flujo de datos entre el usuario y el proveedor de servicios en los llamados ataques de inyección diseñados para engañar a los sistemas de autenticación. Un informe afirma que los deepfakes representan ya una cuarta parte (24%) de los intentos fraudulentos de pasar controles biométricos basados en el movimiento y el 5% de los controles estáticos basados en selfies.
  • Falsificación de documentos: Hubo un tiempo en que los estafadores utilizaban falsificaciones de documentos físicos, como páginas de pasaporte falsificadas, para abrir nuevas cuentas a nombre de víctimas desprevenidas. Sin embargo, hoy es más probable que lo hagan digitalmente. Según este informe, las falsificaciones digitales representan más del 57% de todos los fraudes documentales, lo que supone un aumento anual del 244%. Los estafadores suelen acceder a plantillas de documentos en línea o descargan imágenes de documentos robados en filtraciones de datos y luego alteran los detalles en Photoshop. Las herramientas de IA generativa (GenAI) les ayudan a hacerlo a gran velocidad y escala.
  • Fraude sintético: En este caso, los estafadores crean nuevas identidades combinando datos personales reales (robados) e inventados para formar una identidad completamente nueva (sintética), o crean una nueva identidad utilizando únicamente datos inventados. Esto se utiliza, por ejemplo, para abrir nuevas cuentas en bancos y empresas de tarjetas de crédito. Las falsificaciones de documentos y las falsificaciones profundas pueden combinarse con estas identidades para aumentar las posibilidades de éxito de los estafadores. Según un informe, el 76% de los profesionales estadounidenses del fraude y el riesgo creen que su organización tiene clientes sintéticos. Estiman que este tipo de fraude ha aumentado un 17% anual.
  • Deepfakes que engañan a amigos y familiares: A veces, se pueden utilizar vídeos o audios falsos en estafas que engañan incluso a seres queridos. Una táctica es el secuestro virtual, en el que los familiares reciben una llamada telefónica de un actor de amenazas que afirma haberle secuestrado. Reproducen un audio deepfake de tu voz como prueba y luego piden un rescate. GenAI también se puede utilizar en estos esfuerzos para ayudar a los estafadores a encontrar una víctima probable. El asesor de seguridad global de ESET Jake Moore dio una muestra de lo que es posible actualmente.
  • Relleno de credenciales (para ATO): El relleno de credenciales implica el uso de inicios de sesión robados en intentos automatizados de acceder a otras cuentas para las que puede haber utilizado el mismo nombre de usuario y contraseña. Las herramientas basadas en IA podrían generar rápidamente estas listas de credenciales a partir de múltiples fuentes de datos, lo que ayudaría a escalar los ataques. Y también podrían utilizarse para imitar con precisión el comportamiento humano al iniciar sesión, con el fin de engañar a los filtros defensivos.

¿Cuál es el impacto del fraude basado en IA?

El fraude dista mucho de ser un delito sin víctimas. De hecho, el fraude basado en IA puede

  • Causar una gran angustia emocional a la persona estafada. Un informe afirma que el 16% de las víctimas contemplaron el suicidio como resultado de un delito de identidad
  • Aumentar las probabilidades de éxito de las estafas, reduciendo los beneficios, lo que obliga a las empresas a subir los precios para todos
  • Repercuten en la economía nacional. Menos beneficios significa menos ingresos fiscales, lo que a su vez significa menos dinero para gastar en servicios públicos
  • Minan la confianza de los ciudadanos en el Estado de Derecho e incluso en la democracia
  • Minan la confianza de las empresas, lo que puede reducir los niveles de inversión en el país

Cómo mantener su identidad a salvo del fraude impulsado por la IA

Para combatir el uso ofensivo de la IA en su contra, las organizaciones recurren cada vez más a herramientas defensivas de IA para detectar los signos reveladores del fraude. Pero, ¿qué puede hacer usted? Tal vez la estrategia más efectiva sea minimizar las oportunidades para que los actores de amenazas obtengan su PII y datos de audio / video en primer lugar. Esto significa

  • No comparta información en exceso en las redes sociales y restrinja su configuración de privacidad
  • Sea consciente del phishing: compruebe los dominios del remitente, busque errores tipográficos y gramaticales, y nunca haga clic en enlaces o abra archivos adjuntos en correos electrónicos no solicitados
  • Active la autenticación multifactor (MFA) en todas las cuentas
  • Utilice siempre contraseñas seguras y únicas almacenadas en un gestor de contraseñas
  • Mantener el software actualizado en todos los portátiles y dispositivos móviles
  • Vigilar de cerca las cuentas bancarias y de tarjetas, comprobando regularmente si hay actividad sospechosa y congelando las cuentas inmediatamente si algo no parece correcto
  • Instalar software de seguridad multicapa de un proveedor acreditado en todos los dispositivos

También considere mantenerse al tanto de las últimas tácticas de fraude impulsadas por IA y educar a amigos y familiares sobre deepfakes y fraude de IA.

Los ataques de fraude impulsados por IA solo seguirán creciendo a medida que la tecnología se vuelva más barata y más eficaz. A medida que esta nueva carrera de armas cibernéticas se desarrolla entre los defensores de la red corporativa y sus adversarios, son los consumidores los que se verán atrapados en el medio. Asegúrese de no ser el siguiente.

 

Fuente: www.welivesecurity.com

OpenText Summit Madrid 2025: redefiniendo la gestión de la información para liderar la transformación digital

El próximo 10 de abril se celebra el OpenText Summit Madrid 2025, un evento diseñado para que empresas y profesionales exploren los desafíos y oportunidades de la transformación digital. Como referente en soluciones de gestión de la información empresarial, OpenText ofrecerá una visión completa sobre cómo la tecnología puede mejorar la competitividad y eficiencia de las organizaciones. Esta cumbre es ideal para cualquier entidad que esté atravesando o planificando su proceso de transformación digital, independientemente de la fase en la que se encuentre.

El OpenText Summit Madrid 2025 será un punto de encuentro para conocer las últimas tendencias tecnológicas y establecer conexiones valiosas en la industria. Entre los aspectos más destacados, los asistentes tendrán la oportunidad de:

  • Descubrir las novedades tecnológicas de OpenText: En las sesiones de “Explora”, los asistentes podrán escuchar las últimas tendencias e innovaciones de los portfolios de OpenText.
  • Inspirarte con casos prácticos: en las sesiones “Imagina”, empresas destacadas que han trabajado con las soluciones de la compañía compartirán experiencias reales de transformación digital con resultados tangibles.
  • Aprender de  sesiones prácticas y demostraciones: las sesiones “Transforma” serán espacios en los que se compartirán mejores prácticas y demostraciones de producto para explorar cómo adaptar las herramientas tecnológicas a las necesidades específicas de cada negocio.
  • Networking: compartir una jornada con expertos y profesionales del sector y posibilidad de puesta en común de los principales desafíos empresariales en torno a la gestión de datos y la sostenibilidad.

La jornada incluirá:

  • Keynotes: Ponencias a cargo de expertos de OpenText y referentes del sector.
  • Demostraciones en vivo: Ejemplos prácticos de las tecnologías en acción.
  • Sesiones de networking: Espacios dedicados a fomentar el intercambio de ideas y la colaboración.

En un entorno cada vez más digital, las soluciones de OpenText están diseñadas para:

  • Mejorar la toma de decisiones mediante el análisis de datos.
  • Automatizar procesos para optimizar recursos y reducir costes.
  • Proteger los activos empresariales frente a ciberamenazas.
  • Garantizar el cumplimiento normativo con herramientas avanzadas de gestión documental.

El acceso al OpenText Summit Madrid 2025 es gratuito, aunque las plazas son limitadas.

Información del evento:

  • Fecha: 10 de abril de 2025
  • Lugar: Kinépolis (Madrid)

Regístrate en este enlace.

No pierdas la oportunidad de participar en este evento y descubrir cómo las soluciones tecnológicas pueden transformar el futuro de tu organización.

 

Fuente: www.muylinux.com

Microsoft va más allá de DocumentDB con PostgreSQL y NoSQL

Cuesta recordarlo, pero Microsoft es una de grandes desarrolladoras de software de código abierto de la actualidad. Ejemplos con los que ilustrar esta afirmación hay muchos, pero uno de los más recientes gira en torno a PostgreSQL, la base de datos más popular de su categoría.

Así, hace unas semanas nos hacíamos eco del anuncio de Microsoft DocumentDB, un nuevo sistema de base de datos documental de código abierto basada en PostgreSQL con el objetivo de ofrecer una alternativa NoSQL a soluciones como MongoDB o Amazon DocumentDB para los clientes de Azure, pero con la aspiración de convertirse en una suerte de estándar para bases de datos documentales de código abierto.

Sin embargo, Microsoft tiene planes más ambiciosos si cabe para con este enfoque, una jugada que apunta directamente a MongoDB, el líder en NoSQL, pero también al futuro de las bases de datos en general. Lo cuentan en The Register y es más interesante por el fondo que por la forma, siendo esta última el lanzamiento de un conjunto de extensiones con soporte para datos en formato documento para PostgreSQL.

Pero no, este movimiento y el de Microsoft DocumentDB, teniendo claras similitudes entre sí, no son lo mismo. Las extensiones de Microsoft para PostgreSQL, de código abierto, pueden utilizase con FerretDB, base de datos derivada también de PostgreSQL, surgida tras el cambio de licencia de MongoDB y compatible con esta. Con todo, la estrategia de los de Redmond parece desarrollarse en la difusión de las fronteras entre las bases de datos relacionales y no relacionales.

O así lo consideran algunos expertos del sector consultados por el medio. Andrew Pavlo, profesor de Carnegie Mellon University, sostiene que este movimiento refleja cómo las bases de datos de documentos están dejando de ser un nicho para convertirse en una función de los sistemas relacionales: «La distancia intelectual entre los sistemas de documentos/JSON y los relacionales se está acortando. Llegará un punto en el que las diferencias entre ambos serán indistinguibles».

Cada vez más sistemas NoSQL están adoptando modelos relacionales, indica el experto, quien recuerda que la propia MongoDB introdujo soporte para SQL en 2022 siguiendo esta tendencia. En MongoDB no lo ven así y critican tanto la iniciativa de Microsoft como el hecho de considerar innovación agregar una API a una base de datos relacional. Lo cierto también es que, pese a ser el referente de su categoría, MongoDB se enfrenta a un futuro de dura competencia.

Las opiniones de los analistas, en todo caso, no cierran la puerta a nada. Se reconoce el esfuerzo de Microsoft, aunque sea puntual, pero también la posición de dominio de MongoDB. Lo único asegurado por el momento es que el ecosistema del código abierto se refuerza en este área, especialmente en favor de PostgreSQL y una vez más, con Microsoft como punta de lanza.

 

Fuente: www.muylinux.com

Curso básico sobre el spam: qué es y cómo combatirlo

Parece que el spam tiene tantos años como Internet. En esta publicación, veremos cómo se llevaron a cabo durante estos años ciertas estafas para conseguir dinero y qué debes hacer para evitarlas hoy.

“Hola, soy un familiar lejano tuyo de Nigeria. Te escribo porque tengo una enfermedad terminal y ya no me quedan otros familiares vivos. Mi último deseo es transferirte mi herencia de 100 000 000 € mientras aún pueda…”. Es muy probable que todos hayamos recibido un correo electrónico similar en algún momento de nuestra vida digital. Estas estafas se conocían originalmente con el nombre de estafas del “príncipe nigeriano”, pero hoy se clasifican como “419” (según la sección del Código Penal nigeriano que trata sobre el fraude). Sin embargo, hoy en día, en lugar de un “príncipe nigeriano”, es más probable que recibas un correo de un falso empleado de un banco, una tienda en línea, un servicio de envío o incluso… el presidente de Estados Unidos.

En esta publicación, analizaremos los tipos más comunes de correos electrónicos spam y explicaremos qué hacer si ves uno en tu bandeja de entrada.

Correos electrónicos de inversores, altruistas y otras personas adineradas

Quizá este es el escenario de estafa por correo electrónico más antiguo y común. Incluso en 2025, abundan las personas benefactoras de todo tipo que buscan entregarte exclusivamente a ti el dinero que obtuvieron después de un arduo trabajo. Todos estos correos electrónicos son ejemplos de una fórmula: una persona millonaria (a) describe su fuente de riqueza, (b) menciona un problema y (c) propone una solución. Vamos a ver cada uno de estos elementos detenidamente:

  • La fuente de riqueza puede ser de cualquier tipo: una herencia, un negocio increíblemente rentable en una tierra lejana o una cartera de criptomonedas que vale millones de euros.
  • El problema también puede variar: desde una enfermedad mortal hasta un deseo ardiente de donar todo a una entidad de caridad, y necesita de tu ayuda.
  • La solución es siempre la misma: el dinero debe transferirse a tu cuenta lo antes posible.

Por supuesto, si le facilitas tus más sinceras condolencias y los datos bancarios de tu cuenta, es poco probable que estas personas millonarias aparezcan. En su lugar, el grupo de estafadores detrás de esta estafa utilizará todas las herramientas a su disposición para lograr que les transfieras dinero. Por ejemplo, pueden pedirte que abones una “tarifa de transferencia” que, por algún motivo, no pueden pagar.

No creas en un correo electrónico de este tipo, incluso si parece provenir del presidente de Estados Unidos. Aprovechando el fenómeno Donald Trump, quienes lanzan ataques de spam han resucitado una vieja estafa mediante la que envían correos electrónicos a posibles víctimas y se hacen pasar por el actual presidente de la Casa Blanca, quien por alguna razón ha decidido ofrecer 15 000 000 USD solo a algunas personas afortunadas en todo el mundo. Para reclamar los millones, solo necesitas responder el correo electrónico. Luego, el falso Donald te pedirá que hagas clic en un enlace e introduzcas tus datos bancarios o pagues una tarifa para que los fondos se transfieran a tu cuenta.

Estafas con envíos

El spam llega desde direcciones de correo electrónico falsificadas de servicios de envío, mercados y tiendas en línea. El mensaje es muy sencillo: “Saludos: Estamos teniendo problemas con la entrega de su pedido y le solicitamos que abone un recargo por el envío”. Para pagar el envío, debes hacer clic en un enlace a una página web donde se te solicitan, como mínimo, tus datos bancarios y, a menudo, también tu dirección particular. Puedes encontrar ejemplos de esta clase de spam en nuestra publicación sobre fraude en el pago de envíos.

Esta estratagema tiene variaciones más complejas. Así como las personas “altruistas” e “inversoras” y los “príncipes nigerianos” cuentan historias sobre su muerte inminente por COVID-19 como pretexto para ponerse en contacto, quienes estafan con envíos también se aprovechan de los acontecimientos actuales. Por ejemplo, el año pasado, antes del Día Internacional de la Mujer, advertimos a quienes nos leen sobre una estafa de envío de flores: un grupo de delincuentes se presenta como personal de una florería y ofrece ramos gratis, pero los gastos de envío corren a cargo de la persona destinataria. Lo adivinaste: nadie recibe las flores y los “gastos de envío” se pierden, así como los datos de la tarjeta bancaria.

Estafas sobre indemnizaciones

Si alguna vez has mordido el anzuelo, el riesgo de que vuelvan a intentar una estafa contigo es grande, pero posiblemente bajo otra apariencia. Haciéndose pasar por un banco, una agencia de seguridad pública o una organización internacional, los estafadores pueden ofrecerte pagar una indemnización: supuestamente fuiste víctima de un fraude y la institución atacada está tratando de ayudar a las personas damnificadas.

También existe otra táctica por la cual quien envía el correo electrónico falso se hace pasar por “otra víctima” que busca a otras personas en su misma situación. Dice que “si todos contribuimos, podemos contratar a una banda de piratas informáticos, que al estilo Robin Hood y a cambio de una recompensa, recuperarán todo nuestro dinero”.

La pseudovíctima reclama haber perdido 95 000 € en una estafa de criptomonedas, y la única forma de recuperar el dinero es contratar piratas informáticos. Por supuesto, nada es gratis.

También, quienes envían spam pueden hacerse pasar por alguien en la alta dirección de grandes bancos. En este caso, el correo electrónico contará una historia sobre cómo “…integrantes malintencionados del personal intentaron robarte tu dinero, pero nosotros, la buena gerencia, buscamos compensar estos inconvenientes”. Sin embargo, no habrá ninguna indemnización: es solo un pretexto para cometer una extorsión más grande.

Qué hacer si recibes spam en tu bandeja de entrada

En primer lugar, debes identificarlo como tal. Hoy en día, la mayoría de los clientes de correo electrónico dirigen automáticamente mensajes no solicitados y sospechosos a la carpeta de spam, pero si alguno llega a la bandeja de entrada, debes ser tú quien lo identifique. Analiza con atención el texto del correo electrónico para detectar errores ortográficos y gramaticales, verifica la dirección del remitente y hazte algunas preguntas:

  1. ¿Significa algo para mí?
  2. ¿Por qué de repente un tío millonario del que nunca había oído hablar se puso en contacto conmigo?
  3. ¿De dónde sacaron mi dirección de correo electrónico?
  4. ¿Por qué debo pagar para recibir el dinero?

Si respondes estas cuatro preguntas de forma sincera, sabrás si el correo electrónico que tienes delante tuyo es spam o no. A continuación, te damos nuestros consejos para reducir la cantidad de spam en la bandeja de entrada:

  • No respondas. Incluso si el remitente quiere darte un millón de euros, comprarte un nuevo teléfono inteligente o ayudarte a recuperar algo robado.
  • No reveles información personal. Cualquier atacante puede obtener tu nombre, número de teléfono y dirección de correo electrónico de una red social donde tú los proporcionaste amablemente.
  • No hagas clic en enlaces sospechosos. Es bastante fácil distinguir enlaces reales de falsos; en nuestra publicación Curso básico sobre contraseñas: no introduzcas tus contraseñas en cualquier lugar donde te las pidan se explica cómo. Más fácil aún es instalar una protección fiable en todos los dispositivos; Kaspersky Premium bloquea de forma automática las redirecciones a sitios maliciosos y mantiene tu seguridad.
  • No introduzcas datos personales. Si hiciste clic en un enlace en un correo electrónico o respondiste al remitente de alguna manera sin pensarlo y ahora tienes dudas, en ninguna circunstancia introduzcas información personal o de pago. Un pedido de dichos datos es como ondear una bandera roja que diga “¡Somos estafadores!”.

 

Fuente: www.latam.kaspersky.com

ONLYOFFICE Docs 8.3 mejora el soporte de formatos de documento, la edición de PDF y más

En la oficina pasa hoy todo, y es que si hace un momento dábamos cuenta de la nueva versión de LibreOffice, nos ocupamos ahora de ONLYOFFICE Docs 8.3, una alternativa que ha ido ganando terreno en los últimos años en diferentes ámbitos, gracias a su afinidad en fondo (compatibilidad con OOXML) y forma (interfaz de usuario) con Microsoft Office y a su particular enfoque híbrido y colaborativo.

ONLYOFFICE Docs 8.3 es la nueva versión de los editores en línea de la suite, el software de servidor y alternativa de código abierto a servicios como Google Docs, mientras que ONLYOFFICE Editors son las aplicaciones de escritorio, cuyo lanzamiento no debería tardar mucho en llegar. En todo caso, las novedades de ONLYOFFICE Docs son de las que se nutrirán los editores.

El repaso a las novedades de ONLYOFFICE Docs 8.3 comienza también por la mejora del soporte de formatos de documento, en concreto, la suite permite visualizar documentos de Apple iWork (Pages, Keynote, Numbers) y Hancom Office (.hwp, .hwpx). Sin embargo,, para editarlos habrá que usar OOXML (DOCX, PPTX, XLSX) y «no se garantiza que la compatibilidad total del formato». Esta versión mejora también el soporte RTL, de uso más común en el mercado asiático.

En resto de las novedades de ONLYOFFICE Docs  8.3 se reparten entre las aplicaciones principales de la suite: procesador de texto, hojas de cálculo y presentaciones, así como el editor de PDF, una de las piezas en las que más han trabajado en las últimas versiones del software, tanto para editar documentos PDF, como para crear e interactuar con formularios en dicho formato.

ONLYOFFICE Docs 8.3 trae varias novedades a este respecto: una opción para insertar sello y añadir «un toque profesional a tus contratos, acuerdos y otros archivos PDF»; se mejora la colaboración en tiempo real, la gestión de varias páginas al unísono, se ha añadido un nuevo panel rápido para editar anotaciones y alguna otra opción de personalización.

La mejora en la colaboración en tiempo real es compartida con las hojas de cálculo, que también se ve beneficiada con novedades como la actualización automática de enlaces externos, más opciones para para rellenar automáticamente las celdas y otros cambios. En cuanto a las presentaciones, lo más destacado se encuentra en la nueva pestaña de diseño, con la que crear diapositivas de manera más intuitiva y potente, aunque recibe más cambios en la función de dibujo y reproducción.

En efecto, el procesador de texto se queda sin protagonismo en esta ocasión, aunque de beneficia igualmente de las novedades de carácter general, incluida la «posibilidad de combinar y comparar documentos de texto a nivel de carácter o palabra«, una de las más destacadas en mi opinión, pese a que no se le da especial importante en la nota de lanzamiento.

Todo lo expuesto es solo un resumen de lo que puedes leer en el anuncio enlazado más arriba (en perfecto español). Por otro lado y como acostumbran a hacer, con motivo de este lanzamiento han publicado un vídeo mostrando todas las novedades y cómo aplicarlas.

Por último, insistir en lo ya mencionado: ONLYOFFICE Docs 8.3 es la nueva versión de los editores en línea, disponible para instalar en un servidor propio o a modo de servicio gestionado, con planes para usuarios y empresas. Más adelante llegarán los editores locales, compatibles con las instancias en la nube, pero completamente funcionales por sí solos. Se pueden instalar directamente desde Flathub o la Snap Store.

 

Fuente: www.muylinux.com

 

FPGAs: Una tecnología que crece día a día en la ciberseguridad

Los FPGAs (Field-Programmable Gate Arrays) emergen como una solución rápida y flexible para abordar problemas complejos y se destacan el en escenario de la ciberseguridad por sus características.

Las herramientas tradicionales muchas veces no son suficientes para garantizar una protección efectiva, sobre todo ante las amenazas cada vez más sofisticadas. Los FPGAs (Field-Programmable Gate Arrays), entonces, están emergen como una solución capaz de abordar problemas complejos con rapidez y flexibilidad.  Pero ¿qué son exactamente los FPGAs, y cómo pueden transformar la manera en que defendemos nuestros sistemas digitales?

¿Qué es un FPGA?

Un FPGA es un circuito integrado reconfigurable que puede programarse para ejecutar tareas específicas a nivel de hardware. A diferencia de los microprocesadores o microcontroladores, que operan ejecutando instrucciones de software sobre una arquitectura fija, los FPGAs permiten configurar su arquitectura interna para realizar funciones específicas. Esto los hace excepcionalmente versátiles y eficientes en tareas que requieren procesamiento paralelo o baja latencia.

Arquitectura Interna de una FPGA

La arquitectura interna de una FPGA se compone de varios elementos clave:

Imagen 1: Aquitectura interna de una FPGA, elementos clave.

  1. Bloques Lógicos Configurables (CLBs): Estos son los «ladrillos» básicos de la FPGA. Contienen elementos lógicos como puertas AND, OR, XOR, etc., que pueden ser conectados de diversas maneras para implementar funciones lógicas complejas.
  2. Bloques de Entrada/Salida (IOBs): Estos bloques se encargan de la interfaz entre la FPGA y el mundo exterior. Permiten conectar la FPGA a otros dispositivos y circuitos.
  3. Matriz de Interconexión Programable: Esta es una red de rutas que conecta los CLBs y los IOBs. La configuración de esta matriz determina cómo se conectan los diferentes elementos de la FPGA.

Su capacidad de ser reprogramados, incluso después de ser desplegados, los convierte en una herramienta valiosa para una variedad de aplicaciones tecnológicas, hoy día si bien los FPGAs son utilizados comúnmente en el área aeroespacial para procesar señales de radar y realizar tareas de detección de objetos y seguimiento, o bien en el ámbito militar, videojuegos, diversas industrias y la instrumentación científica para adquirir y procesar datos de alta velocidad, también se encuentra incluida la ciberseguridad donde aporta interesantes usos de aplicación.

El potencial de los FPGAs en ciberseguridad

La ciberseguridad exige soluciones capaces de analizar grandes volúmenes de datos, identificar patrones sospechosos y responder en tiempo real. Los FPGAs se destacan en este escenario debido a sus características únicas:

  • Aceleración criptográfica: Los FPGAs pueden implementar algoritmos criptográficos como AES, RSA o SHA con un rendimiento superior al de las soluciones basadas en software. Esto los hace ideales para proteger datos sensibles en tiempo real.
  • Análisis de tráfico en redes: Su capacidad para procesar datos en paralelo permite analizar tráfico de red y detectar patrones de ataque con baja latencia. Esto es crucial para sistemas de detección de intrusos (IDS) y firewalls avanzados.
  • Mitigación de ataques: En entornos industriales y de IoT, los FPGAs pueden identificar y bloquear ataques antes de que comprometan el sistema.
  • Prototipos de hardware seguro: Los FPGAs son una plataforma perfecta para desarrollar y probar arquitecturas de hardware seguras antes de llevarlas a producción como ASICs (circuitos integrados de aplicación específica).
  • Ejecución de algoritmos de inteligencia artificial: Pueden acelerar modelos de machine learning que detectan actividades maliciosas o anómalas, combinando velocidad y precisión.

Ejemplos en la Práctica

Análisis de Fuerza Bruta: En investigaciones de ciberseguridad, los FPGAs son utilizados para probar claves criptográficas mediante ataques de fuerza bruta. Su capacidad de realizar millones de operaciones simultáneas reduce drásticamente el tiempo necesario para estas pruebas.

Protección de Infraestructuras Industriales: En diferentes industrias este tipo de tecnologías son utilizadas para la Inspección de productos en líneas de ensamblaje, sistemas de control de motores, redes de sensores industriales, y también las infraestructuras IoT que conviven en las infraestructuras industriales.

Protección de Sistemas Críticos: Infraestructuras críticas como plantas de energía o sistemas financieros pueden beneficiarse de los FPGAs para asegurar que los algoritmos de control sean inmutables y resistentes a ataques.

Protección contra Malware: Un FPGA puede ser configurado también para analizar archivos entrantes y detectar patrones de malware en tiempo real complementando el uso de software especializados.

Si a estas alturas te ves tentado por jugar con este tipo de dispositivos es importante que sepas que existen diversas opciones según tu nivel de conocimientos y el uso para el que deseas aplicarlos, veamos algunas opciones disponibles:

  • Cmod S7-25: Si estás comenzando en el mundo de las FPGAs o necesitas una plataforma sencilla para proyectos básicos, Cmod S7-25 es una FPGA de bajo costo y tamaño reducido, ideal para proyectos de aprendizaje y prototipado rápido. Utiliza un chip FPGA de la serie 7 de Xilinx y cuenta con una variedad de periféricos básicos como botones, LEDs, conectores para sensores y actuadores.
  • Nexys Video: Si tus proyectos involucran procesamiento de video, visión artificial o interfaces gráficas. Diseñada específicamente para aplicaciones de procesamiento de video, la Nexys Video incluye un chip FPGA de alta performance y una variedad de interfaces de video, como HDMI, VGA y cámaras.
  • Pynq Z1: Si necesitas una plataforma versátil para proyectos que combinen el procesamiento de alto nivel con la aceleración de hardware, como inteligencia artificial o aprendizaje automático, la Pynq Z1 combina la potencia de un FPGA Xilinx con un procesador ARM Cortex-A9, lo que la convierte en una plataforma de desarrollo versátil, otro dato interesante es que ofrece una interfaz de programación de alto nivel basada en Python facilitando su uso para desarrolladores sin experiencia en hardware.

Retos en su implementación

Aunque los FPGAs ofrecen ventajas significativas, su implementación también enfrenta retos:

  • Costo inicial: La programación y configuración de un FPGA requiere experiencia y tiempo.
  • Curva de aprendizaje: Los diseñadores deben dominar lenguajes de descripción de hardware como VHDL o Verilog.
  • Consumo de energía: Aunque eficientes, pueden consumir más energía que otras soluciones específicas como ASICs.

A pesar de estos desafíos, en el futuro de los FPGAs en ciberseguridad puede suponerse que habrá avances en herramientas de programación y que tendrán una accesibilidad crecientes, por lo que jugarán un papel clave en la defensa de sistemas digitales.

Conclusión

Los FPGAs por su flexibilidad, velocidad y potencia son aliados indispensables frente a amenazas cada vez más complejas. A medida que las organizaciones busquen soluciones innovadoras para proteger sus activos, es probable que veamos una adopción creciente de esta tecnología en diversos sectores. En el campo de la ciberseguridad, sin dudas los FPGAs son una herramienta que vale la pena explorar.

 

Fuente: www.welivesecurity.com

 

 

Thunderbird pisa el acelerador y lanzará nueva versión cada mes

¿Eres usuario de Thunderbird y el modelo ESR te resulta un poco deprimente? Frótate las manos entonces, porque el gestor de correo electrónico retoma el pulso que un día tuvo y a partir de marzo habrá nueva versión cada mes. Más clavado incluso que Firefox.

A saber, hubo un tiempo en el que Firefox y Thunderbird iban casi a una, pese a que la popularidad de navegador y gestor de correo nunca fue la misma. Por ello, Mozilla intentó deshacerse del segundo, sin conseguirlo, y es que puede que un gestor de correo suene a aplicación de otros tiempos, pero nada más lejos de la realidad: sigue siendo una herramienta elemental en el ámbito laboral y Thunderbird, el mayor referente del código abierto en su categoría.

Así, Thunderbird siguió su camino, con decisión y un nada desdeñable éxito, pero apegado de una manera u otra a Mozilla y, en concreto, al modelo de desarrollo y liberaciones ESR o Extended Support Release, contrario al tradicional RR o Rapid Release. Firefox, de hecho, mantiene versiones: la ESR, enfocada en empresas, con un lanzamiento al año y actualizaciones de seguridad entre una versión y la siguiente; y la RR, la utilizada por la mayoría de usuarios, con una cadencia d actualización de seis semanas.

Pues bien, Thunderbird vuelve al modelo RR, con un lapso inferior si cabe, ya que lanzarán una nueva versión mayor cada mes. Por versión mayor se entiende una versión con novedades y no solo con correcciones y parches de seguridad. Aunque tampoco hay que esperar milagros en este sentido: como ejemplo, Thunderbird 134, la versión de enero «disponible únicamente con fines de prueba»: una única novedad y de impacto menor es lo que trae.

En efecto, las versiones mensuales de Thunderbird no son algo nuevo; lo nuevo es su consideración como versiones estables… a partir de marzo, ojo. Por el momento, la versión estable de la aplicación sigue siendo Thunderbird 128, la cual no solo no va a desaparecer, sino que tendrá continuación: Thunderbird ESR seguirá disponible para quien lo prefiera, por lo que la paloma se pone a la altura del zorro din demérito para ningún tipo de usuario.

¿Por qué este cambio ahora? Los responsables del proyecto lo explican así:

Esto ofrece varios beneficios a nuestros usuarios:

    • Actualizaciones de funciones frecuentes: Es posible que haya nuevas funciones disponibles cada mes, en lugar de tener que esperar a la versión de soporte extendido (ESR) anual.
    • Transiciones más fluidas: Pasar de una versión mensual a la siguiente será menos disruptivo que actualizar entre versiones ESR.
    • Correcciones de errores constantes: Los usuarios recibirán todas las correcciones de errores disponibles, en lugar de depender de actualizaciones de parches, como es el caso de la ESR.

El equipo de Thunderbird convertirá el canal de lanzamientos mensual en el predeterminado, e incluso «analizará la posibilidad de mostrar «notificaciones en la aplicación para invitar a los usuarios de ESR a cambiar»», explican en OMG! Ubuntu!, lo que da muestra de la apuesta del proyecto por el cambio. En mi opinión, es una excelente noticia, porque esperar un año para recibir novedades en una aplicación como esta es una barbaridad.

 

Fuente: www.muylinux.com