Digitalización en la banca: estafas, amenazas y otros desafíos.

Ya está disponible el tercer episodio de Conexión Segura, el podcast de ESET Latinoamérica. En esta oportunidad, repasamos cuales han sido las amenazas más frecuentes apuntando a clientes de bancos y cómo el mayor uso de la tecnología en el último tiempo puede haber repercutido en una mayor actividad maliciosa.

Las estafas telefónicas apuntando a clientes de bancos han estado muy activas en el último tiempo. Suplantando la identidad de organismos como la ANSES o el Ministerio de Desarrollo Social, los estafadores han utilizado la excusa del COVID-19 y la entrega de ayudas económicas para engañar a las personas y robar las claves de acceso a sus cuentas bancarias. También han utilizado las redes sociales para suplantar a entidades financieras y llegar al mismo objetivo final. Las víctimas de muchos de estos ataques no solo perdieron el dinero de sus cuentas, sino que en varios casos los estafadores, una vez que se hicieron con las claves de acceso, han sacado préstamos que luego las víctimas han tenido que pagar en cuotas.

Si bien esta modalidad no es para nada nueva, la necesidad de quedarse en casa en el último tiempo provocó un mayor uso de canales digitales, tanto del lado de los usuarios como de los bancos. Esta realidad desafío a los bancos —y a muchos otros sectores— tanto en su operación interna con el teletrabajo y los desafíos de seguridad que esta modalidad supone, como también para permitir que los clientes puedan operar de manera segura y que no sean víctimas del oportunismo de los cibercriminales que han intentado explotar el contexto de esta mayor digitalización.

Todo esto y más lo exploramos en el tercer episodio de Conexión Segura en diálogo con Martina López, Security Researcher de ESET.

Fuente: https://www.welivesecurity.com/

Gerbera es un servidor de multimedia Open Source orientado a las redes locales

Aunque no lo parezca, el software libre tiene soluciones para todo, incluso servidores multimedia. Una de las soluciones más interesantes dentro de ese segmento es Gerbera, que es un servidor de multimedia Universal Plug & Play (UPnP) basado en MediaTomb que permite transmitir medios digitales a través de una red local.

Como bien habrán imaginado algunos, Gerbera permite transmitir vídeos y música a través de una gran variedad de dispositivos, que pueden ser televisores inteligentes, dispositivos de transmisión, consolas de videojuegos e incluso móviles. Es importante tener en cuenta que opera de manera diferente a competidores como Plex, Emby y Subsonic debido a que se limita a acceder a los medios digitales ubicados en los dispositivos del hogar.

Entre sus características básicas, Gerbera cuenta con soporte de navegación y reproducción de multimedia a través de una red local y hacia todo tipo de dispositivos; tiene una interfaz de usuario en formato web y con una vista de árbol de la base de datos y el sistema de ficheros, permitiendo agregar, eliminar, editar y explorar los medios; extracción de metadatos de ficheros MP3, OGG, AAC, M4A, FLAC y JPG; soporte miniaturas; transcodificación de formatos flexible a través de complementos y scripts; diseño del servidor definido por el usuario basado en la extracción de metadatos; además de soporte para URL externas.

Interfaz de usuario de Gerbera

Recientemente ha aparecido la versión 1.9 de Gerbera, que ha incluido algunas características nuevas y muchos cambios. Las novedades son las nuevas posibilidades de configuración, que abarcan el orden de los recursos para la caratula del álbum, perfiles DLNA y la propiedades de UPnP; el servidor puede ahora mostrar contenedores dinámicos, por lo que el contenido se calcula al hacer clic; soporte para la transcodificación específica del cliente, permitiendo que la transcondificación se aplique en dispositivos más antiguos mientras que en los más recientes se reproduce tal cual está; y se ha mejorado la compatibilidad con los televisores de Samsung.

Los desarrolladores avisan que han eliminado código heredado (legacy) de la capa de la base de datos para que sea más rápida y fácil de mantener. Sin embargo, esto tiene una consecuencia, y es que se ha eliminado el soporte para algunas columnas antiguas, por lo que los que migren a Corbera 1.9 no podrán hacer un downgrade a una versión anterior (o al menos lo tendrán complicado para realizar el proceso con éxito).

Todos los detalles de Gerbera 1.9 pueden ser consultados en la lista de cambios publicada en el repositorio GitHub del proyecto y puede ser instalado en Linux, FreeBSD, macOS y en formato Docker siguiendo las instrucciones publicadas en la documentación. Antes de que se nos pase, merece la pena resaltar que el código de este servidor está publicado bajo la licencia GPLv2.

Fuente: www.muylinux.com

Estafas más comunes en Airbnb

Estas son algunas de las estrategias que utilizan los ciberdelincuentes para engañar a quienes buscan alojamiento a través de la popular plataforma Airbnb.

La mayoría de nosotros busca poder viajar nuevamente adhiriéndonos a las medidas preventivas que los países tienen implementadas con respecto a la pandemia del COVID-19. Y planificar las vacaciones implica en muchos casos buscar un alojamiento. Si bien hay quienes prefieren recurrir a agencias de viajes y/o reservar habitaciones de hotel, a otros les gusta experimentar las ciudades a través de alojamientos ubicados en vecindarios modernos y auténticos que se pueden reservar a través de servicios como Airbnb. Sin embargo, antes de apresurarte y reservar ese lugar que tanto te gustó, debes tener cuidado con las estafas que puedas encontrar en el camino.

Realizar el pago fuera de la plataforma de Airbnb  

Finalmente has encontrado el alojamiento de tus sueños para pasar unos días de vacaciones. Las fotos se ven bien, está cerca de los puntos de referencia que te gustaría visitar o ubicado en un vecindario que se ajusta a lo que buscas, y lo demás parece verse genial. Sin embargo, una vez que te conectas con el anfitrión, intentan persuadirte para que te comuniques y pagues por afuera de la plataforma de Airbnb. Eso debería servir como señal de alerta, ya que todo debe hacerse a través de la propia aplicación. De lo contrario, Airbnb no tiene obligación de reembolsar los cargos fraudulentos que fueron abonados por fuera de su plataforma. En algunos casos puntuales es posible que algunos cargos extra deban pagarse en persona, como tarifas adicionales del alojamiento, depósitos de seguridad (por ejemplo, en hoteles) o impuestos de ocupación locales, pero la mayoría de las veces pagará el precio total de la estadía durante el proceso de reserva en la página o app de Airbnb.

Incluso  Airbnb advierte sobre este tipo de estafas e insta a los clientes a informar de inmediato sobre cualquier anfitrión que solicite realizar pagos fuera del sitio. Entonces, en caso de que eso suceda, niégate a tratar con el anfitrión y comunicate con Airbnb para que pueda resolver el problema.

Ofertas de alojamientios que llegan a través de un enlace

La mayoría de las personas viaja por negocios o por placer. Y ahora viajar es más atractivo que nunca con la eliminación de ciertas restricciones por el COVID-19. Los estafadores son muy conscientes de esto. Por lo tanto, no sería una sorpresa que intenten engañar a las víctimas desprevenidas para robar sus credenciales de acceso e información personal mediante campañas de phishing en las que intentarán hacerse pasar por Airbnb. Es posible que recibas un correo electrónico, que aparenta ser legítimo, promocionando una gran oferta. Sin embargo, si el usuario hace clic en el enlace será redirigido a una página de inicio de sesión falsa y, una vez que ingrese sus credenciales, los estafadores se quedarán con ellas o podría descargar malware en su dispositivo.

Si bien ahora la mayoría de los servicios de correo electrónico son más que capaces que antes a la hora de filtrar este tipo de correos maliciosos, algunos pueden lograr superar las barreras. Por lo tanto, si alguna vez recibes un correo electrónico no solicitado, especialmente uno que contenga un enlace o archivo adjunto, no hagas clic en él. Para ver la URL completa, puedes colocar el cursor sobre el enlace (sin hacer clic) para ver a qué dirección redirige. Para mantenerse seguro, lo más recommendable es visitar el sitio web oficial directamente escribiendo la URL en la barra de direcciones del navegador.

Alojamientos que suenan demasiado buenos para ser verdad

Mientras recorres la plataforma de Airbnb en busca del lugar de alojamiento para tus próximas vacaciones (o para vivir temporalmente en algún lugar), es posible que te encuentres con ofertas que a primera vista podrían dejarte con la boca abierta. Por lo general, eso implica residencias de lujo, en ubicaciones exclusivas, y por precios ridículamente bajos: Imaginate una villa en la costa azúl de Francia por un par de cientos de dólares la noche. ¿Suena demasiado bueno para ser verdad? Bueno, seguramente lo sea. Lo más probable es que te hayas topado con una estafa y definitivamente deberías evitar reservar el lugar.

Sin embargo, si aún decides que quieres intentarlo, deberías tomar algunos recaudos. Lo primero que puedes hacer es observer la zona donde se encuentra el apartamento o la casa y analizar el precio promedio de los alquileres para ver si es inusualmente bajo. Otra opción útil es realizar una búsqueda inversa de las imágenes del alojamiento para ver qué aparece en Google. Es posible que las imágenes hayan sido robadas de otro sitio web, lo que significa que la oferta o propiedad probablemente sea falsa. Si se confirman tus sospechas, deberías informarlo de inmediato a Airbnb para que otras personas no caigan en el fraude.

Cuidado con las reseñas falsas

Cuando buscas un alojamiento de tu preferencia probablemente busques combinar el mejor precio, una buena ubicación y comodidad. Por lo general, eso implica una extensa búsqueda y la correspondiente investigación, lo cual incluye examinar las reseñas que han dejado inquilinos anteriores. Mientras buscas un lugar que tenga varios comentarios positivos o incuso excelentes, es importante que estés atento a cualquier cosa sospechosa. Por ejemplo, listados bastante nuevos que ya tienen una cantidad curiosamente grande de buenas críticas o si las reseñas se parecen demasiado entre sí. Estos podrían ser signos de que se está produciendo una estafa.

El mejor curso de acción sería buscar anfitriones que hayan pasado por el proceso de verificación de Airbnb. Es probable que los estafadores no utilicen documentos reales a la hora de registrarse si planean estafar a la gente y quedarse con su dinero. Otra cosa que podrías querer buscar son los anfitriones que hayan alcanzado el estado de Superhost, ya que cuentan con un historial brindando un servicio estelar y una baja tasa de cancelación.

En resumen 

La mayoría de nosotros piensa en vacaciones como sinónimo de descanso y relajación. Pero esto no quiere decir que debemos bajar la guardia, sino que temenos que ser cautelosos ante cualquier signo de estafa mientras buscamos esa ofertas increíble para disfrutar de unas vacaciones memorables. En resumen: mantén la guardia en alto cuando te cruces con una oferta espectacular, revisa detenidamente cada oferta y verifica los antecedents del alojamiento que tienes interés en reservar. Por ultimo, ten especial cuidado con los correos electrónicos no solicitados que incluyen enlaces a ofertas increíbles.  

Fuente: ww.welivesecurity.com

Hasta 10 millones de dólares por información relacionada con ciberataques a infraestructuras críticas

El gobierno de Estados Unidos ofrece recompensas por información que permita identificar o localizar atacantes que participen en actividades informáticas maliciosas contra la infraestructura crítica del país operando bajo el mando de un gobierno extranjero.

Hasta 10 millones de dólares por información que permita identificar o dar con la ubicación de cualquier individuo que por orden o control de un gobierno extranjero participe en actividades informáticas maliciosas que apunten contra la infraestructura crítica de los Estados Unidos. Así lo afirma un comunicado publicado el pasado 15 de julio por el Departamento de Estado.

Esta recompensa se ofrece en el marco del programa de Recompensas por la Justicia (RFI, por sus siglas en inglés) del Departamento de Estado para encontrar a cibercriminales que violen la Ley de Fraude y Abuso Informático (CFAA, por sus siglas en inglés). Esto incluye extorsiones derivadas de un ataque de ransomware, acceso intencional sin autorización a una computadora protegida o abuso en el uso de un acceso autorizado para obtener información de un equipo protegido para luego compartir esta información e intencionalmente causar un daño. Las computadoras protegidas incluyen no solo a las de instituciones financieras y gubernamentales de los Estados Unidos, sino también a aquellas que afecten instituciones interestatales, de comercio exterior o comunicación, explica el comunicado.

Para ofrecer recomendaciones y brindar mayor seguridad a aquellos interesados en participar con el envío de información, el programa creó un canal en la darkweb al que se puede acceder a través de la red Tor.

Si bien el ataque incluye al ransomware, además de otro tipo de amenazas informáticas, el programa no aplica para cualquier grupo de ransomware, sino para aquellos que sean operados por atacantes bajo la orden o el control de un gobierno extranjero.

El anuncio surge poco después de que el presidente de los  Estados Unidos, Joe Biden, solicitara a su par de Rusia, Vladimir Putin, que tomara acciones contra los grupos de Ransomware que supuestamente operan en territorio ruso y que puedan intercambiar información que les permita combatir. Recordemos que luego del ataque a Colonial Pipeline por parte del grupo Darkside y el ataque de REvil a la mayor JBS Food, la mayor empaquetadora de carne de los Estados Unidos, el gobierno de Estados Unidos le dio a los ataques de ransomware una prioridad similar a la de los ataques terroristas en un esfuerzo por intentar detener la creciente ola de ataques de ransomware que viene afectando a compañías de todas las industrias en los Estados Unidos y en el mundo. 

Fuente: www.welivesecurity.com/

Ransomware: ¿Pagar o no pagar? ¿Es legal o ilegal?

Atrapados entre la espada y la pared, muchas víctimas del ransomware ceden ante las demandas de los atacantes. Esto es lo que podría cambiar el cálculo.

La gran cantidad de casos de víctimas que decidieron pagar el rescate luego de sufrir el impacto del ransomware no reflejan la mejor forma de utilizar los presupuestos asignados para el área de ciberseguridad o el capital de los accionistas, ni tampoco la mejor forma de usar los fondos que brinda la industria de seguros. Entonces, ¿por qué tantas compañías han decidido pagar y qué se necesita para evitar que esto siga ocurriendo?

Ransomware: por qué tantas víctimas se deciden por pagar

En términos simples, puede ser, o al menos parecer inicialmente, que resulte más rentable pagar que no pagar. El comportamiento actual de pagar los rescates probablemente tiene como origen lo que ocurrió con el brote del ransomware WannaCryptor (también conocido como WannaCry) en 2017, cuando varias organizaciones éticamente valientes sentaron un precedente al negarse a pagar. Una de ellas fue el Servicio Nacional de Salud del Reino Unido, que sufrió un impacto significativo en su infraestructura. Las razones por las que se vio tan afectado están bien documentadas, al igual que los costos de reconstrucción: se estima que cerca de US$ 120 millones. Esto sin considerar los costos en términos humanos debido a las más de 19,000 citas canceladas, incluidas las consultas oncológicas.

Luego, en 2018, la ciudad de Atlanta sufrió un ataque del ransomware SamSam que afectó la infraestructura de servidores de su ciudad inteligente y los cibercriminales exigieron lo que en ese entonces parecía una suma enorme por el rescate: 51.000 dólares. Varios años después, y según los informes, sabemos que los costos reportados para la reconstrucción de los sistemas se ubican entre los US$ 11 millones y US$ 17 millones. Esta diferencia tiene en cuenta que parte de la reconstrucción incluyó mejoras. Estoy seguro de que muchos contribuyentes de la ciudad de Atlanta hubieran preferido que la ciudad pagara el rescate.

Con varios ejemplos existentes de incidentes públicos que muestran que el costo de la reconstrucción es significativamente mayor que el costo del pago del rescate, entonces el dilema de pagar o no puede tener que ver más con lo económico que con lo ético. Como los dos ejemplos anteriores son de gobiernos locales, la brújula moral de estas víctimas probablemente influyó en la decisión de intentar no financiar el próximo incidente de los cibercriminales. Por desgracia, solo un año después, los municipios de Lake City y Riviera Beach en Florida, Estados Unidos, desembolsaron US$ 500.000 y US$ 600.000, respectivamente, para pagar las demandas tras un ataque de ransomware.

No hay garantía de que se recibirá un descifrador o de que efectivamente funcionará. De hecho, una encuesta reciente de Cybereason encontró que cerca de la mitad de las empresas que pagaron rescates no lograron recuperar el acceso a todos sus datos críticos después de recibir las claves para descifrar la información. Entonces, ¿por qué pagar el rescate? Bueno, el negocio del ransomware se volvió más comercial y sofisticado tanto del lado de las víctimas como de los atacantes. Por un lado, los cibercriminales entendieron el valor que tienen los datos comprometidos en un ataque al hacerse público los costos de reconstrucción que tienen que enfrentar las víctimas para recuperarse. Y por otro lado, a raíz del surgimiento de nuevos segmentos en la industria, como es el caso de los intermediarios contratados para negociar y los seguros ante incidentes informáticos. De esta manera nació un nuevo segmento empresarial conformado por empresas y particulares que empezaron a lucrar facilitando el pago de las demandas extorsivas.

También es importante recordar los efectos devastadores que puede tener el ransomware en una empresa más pequeña que tiene menos probabilidades de tener acceso a estos recursos. Pagar el rescate puede ser lo que defina que el negocio sobreviva para seguir luchando o cerrar las puertas para siempre, como le pasó a The Heritage Company, que tuvo que cerrar y por esta razón perdieron sus puestos de trabajo 300 personas. En países en los que existen regulaciones entorno a la privacidad, el pago también puede eliminar la necesidad de informar al regulador; sin embargo, sospecho que siempre se debe informar al regulador de la infracción, independientemente de si el pago se realizó con la condición de eliminar los datos exfiltrados.

Pagar muchas veces no es ilegal

En octubre de 2020, la Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés) del Departamento del Tesoro de los Estados Unidos, declaró en algunos casos ilegal el pago a los atacantes. Para dejar en claro, es ilegal facilitar el pago a personas, organizaciones, regímenes y, en algunos casos, países enteros que están en la lista de sanciones. Vale la pena aclarar que algunos grupos cibercriminales están en la lista de sanciones. Entonces, ¿no era ya ilegal enviar o facilitar el envío de fondos a alguien en la lista de sanciones? Creo que probablemente lo fue. Entonces, ¿qué hay de nuevo en este anuncio? La respuesta es la política: los votantes deben pensar que sus gobiernos están haciendo algo para detener la ola de pagos a los ciberdelincuentes. La Unión Europea sigue un sistema similar con un régimen de sanciones que prohíbe poner fondos a disposición de quienes integran la lista oficial de sanciones.

Aparte del fallo de la OFAC, en los Estados Unidos todavía no hay una guía clara acerca de los pagos por ransomware y, según los expertos, el pago incluso puede ser deducible de impuestos. Esto puede influir en el proceso de toma de decisiones sobre si una empresa permite o no ser extorsionada.

La atribución de la ubicación o de las personas detrás de un ciberataque es compleja de probar y la tecnología generalmente ayuda que muchos de estos grupos logren permanecer anónimos y nómadas, o al menos en parte. Sin embargo, saber a quién se está pagando podría ser fundamental al momento de decidir si pagar o no, ya que pagar inadvertidamente a una persona o grupo que integra una lista de sanciones podría hacer que el beneficiario caiga en el lado equivocado de la ley. Recuerde que algunas personas en la lista pueden aprovechar la oportunidad para esconderse dentro de un grupo, y aun así compartir las ganancias, posiblemente haciendo que el pago sea ilegal.

El pago reciente de 75 bitcoins (US$ 4,4 millones en ese momento) por parte de Colonial Pipeline, a pesar de la recuperación del FBI de 63,7 bitcoins (que al momento de la recuperación del dinero equivalían a US$ 2,3 millones, pero US$ 3,7 millones cuando se pagó el rescate), demuestra que usar la lista de sanciones para prohibir el pago es ineficaz. Darkside, el grupo detrás del ataque a la compañía de oleoducto y que se cree que tienen su base en Rusia, habían tenido la precaución de evitar la lista de sanciones asegurándose, por ejemplo, que los datos que almacenaban no estaban alojados en Irán, manteniendo de esta manera el “negocio” en regiones que no están en la lista de sanciones.

El Ransomware as a Service (RaaS) como modelo de negocio

El grupo de ciberdelincuentes detrás de Darkside se disolvió debido a la atención no deseada que provocó el incidente de Colonial Pipeline. ¿Estaba en la lista de sanciones y su cierre tiene que ver con el hecho de que los ingresos que tenía previsto se verían afectados debido a esto? “No y no”. No sé por qué todos los grupos ciberciminales conocidos no forman parte de la lista de sanciones, pero tal vez eso sea demasiado lógico. Estos grupos suelen ser proveedores de servicios y no son quienes están detrás de los ataques o buscando potenciales víctimas; más bien proporcionan la infraestructura y los servicios a otros atacantes para luego dividir las ganancias. Esto a menudo se denomina “ransomware como servicio” o RaaS, por sus siglas en inglés, y los atacantes reales son afiliados comerciales del grupo de ransomware.

Los atacantes identifican objetivos, se infiltran de alguna manera en sus redes, identifican información sensible y luego exfiltran copias de datos confidenciales para luego soltar el código malicioso de su proveedor de RaaS —como Darkside— a la víctima. Los proveedores de RaaS facilitan el ataque a sus afiliados proporcionando servicios de backend y las ganancias, una vez que la víctima paga, se dividen, generalmente 75/25. Cuando Darkside decidió salir del negocio, es probable que otros proveedores de RaaS se hayan beneficiado de nuevos afiliados.

Esto podría plantear la pregunta de quién es realmente responsable de un ataque: ¿el afiliado o el proveedor de servicios? En los medios se suele atribuir el ataque al proveedor del servicio, el cual es identificado por el tipo de código malicioso, detalles de los pagos y otras características propias de cada grupo de ransomware. De lo que pocas veces se escucha hablar es de quien inicia el incidente, el afiliado; que perfectamente podría ser desde una persona con un aspecto poco fiable al costado de la ruta o, por supuesto, un cibercriminal que está aprovechando vulnerabilidades sin parchear o utilizando ataques de phishing dirigidos y opera un negocio en la industria del cibercrimen que cuenta con buenos recursos y es escalable.

La tendencia actual es exfiltrar los datos e impedir el acceso a los archivos mediante el cifrado de los mismos; por lo tanto, los ataques ahora comúnmente involucran una brecha de datos.

¿Es ilegal pagar para evitar que se publiquen o vendan datos?

El riesgo de que se pueda divulgar o vender información personal o sensible en la dark web podría considerarse una forma más de extorsión, permitiendo a los atacantes obtener beneficios mediante la coerción, lo cual en la mayoría de las jurisdicciones es un delito penal. En los Estados Unidos, donde se están registrando la mayor cantidad de ataques de ransomware en el último tiempo, la extorsión comprende tanto el secuestro de información privada, así como la intensión de provocar temor amenazando a la víctima con que algo le puede suceder si no cumple con las demandas de los extorsionadores. El cifrado de datos y las limitaciones de acceso a sus sistemas ante un caso de ransomware es algo que ya le sucedió a la víctima, pero el temor de que los datos extraídos se vendan o se publiquen en la dark web es lo que provoca la instalación del miedo en la víctima.

Si bien no soy abogado, hasta donde yo sé es ilegal solicitar el pago de un rescate, pero no parece que sea ilegal hacer el pago si usted es la víctima. Entonces, este es otro escenario en el que el pago a los ciberdelincuentes parece no ser ilegal.

¿Los negociadores y los ciberseguros están causando o resolviendo el problema?

La tendencia actual de pagar a los atacantes y la actitud de que “es solo un costo asociado a los negocios ” no es saludable. La pregunta que deben plantearse los altos directivos debería estar enfocada en cómo hacer que la organización sea lo más segura posible, tomando todas las precauciones posibles. Con los seguros es probable que exista una suerte de complacencia, ya que cumpliendo con los requisitos mínimos establecidos por la aseguradora algunas organizaciones puede que continúen llevando adelante el “negocio como de costumbre”, sabiendo que, si ocurre un incidente desafortunado, la empresa puede recurrir al seguro. Los dos incidentes que afectaron a las ciudades de Riviera Beach y Lake City estaban cubiertos por aseguradoras, al igual que el pago de 475.000 dólares que realizó la Universidad de Utah. Según se informa, Colonial Pipeline también estaba cubierta parcialmente por un ciberseguro, aunque no está claro si hizo uso de este.

Si bien el ciberseguro puede financiar el pago del rescate y esto minimiza el impacto del incidente, hay otros costos involucrados tras un ataque de ransomware. Las aseguradoras de la compañía Norsk Hydro pagaron US$ 20,2 millones luego de que la empresa se convierta en víctima de un ransomware en 2019, con un costo total estimado entre US$ 58 y $70 millones. Es probable que el monto adicional también haya sido cubierto por la compañía de seguros. Seguramente, si la compañía Norsk Hydro o cualquier otra compañía que fue víctima de ransomware tuviese la oportunidad de volver el tiempo atrás decidiría invertir ese dinero adicional al pago del rescate en mejorar la seguridad y no para cubrir los gastos posteriores a un ataque.

Si yo fuera el ciberdelincuente, lo primero que haría sería averiguar quién tiene contratado un ciberseguro para armar una lista con aquellos objetivos que tienen más probabilidades de pagar. Después de todo, no es su dinero, entonces, ¿por qué no lo harían? Esta puede ser la razón por la que la compañía de seguros CNA Financial fue atacada y pagó $40 millones para recuperar el acceso a sus sistemas, y supongo que para recuperar los datos que fueron robados. Como empresa que ofrece ciberseguros, el pago podría verse como un intento para evitar que ataquen a los clientes de CNA, ya que la aseguradora terminaría pagando por cada ataque. Esto supone que los cibercriminales accedieron a la lista de clientes, lo cual no está claro. Por otro lado, si la propia compañía de seguros paga el rescate sería difícil para ellos no pagar si uno de sus clientes asegurados fuera atacado; por lo tanto, pagar en este caso podría enviar el mensaje equivocado.

El ciberseguro probablemente llegó para quedarse, pero las condiciones que el seguro debería exigir desde una perspectiva de ciberseguridad (un plan de recuperación y respuesta) deberían definir estándares extremadamente altos, reduciendo así la posibilidad de que se realice algún tipo de reclamo.

¿Es hora de prohibir los pagos de ransomware?

El ataque del ransomware Conti en mayo de este año al Servicio de Salud Nacional de Irlanda (HSE, por sus siglas en inglés) podría destacar la razón para no prohibir el pago de un descifrador a los cibercriminales, y sí prohibir el pago para que no publiquen los datos que han exfiltrado. Al igual que en el caso del ataque a Colonial Pipeline, ningún gobierno quiere ver que se formen largas filas en las gasolineras y si no pagar significa no poder brindar un servicio a los ciudadanos o que los mismos estén limitados, esto podría ser políticamente perjudicial. En este sentido, existe un dilema moral cuando se produce un ataque a una infraestructura crítica, sobre todo porque al pagar se sabe que con ese dinero se está financiando futuros ataques. Por lo tanto, la decisión de pagar o no es difícil, especialmente cuando hablamos de un servicio de atención médica.

Pagar el rescate a los grupos de ransomware también pareciera abrir la puerta a un segundo ataque a los ciberdelincuentes: según la encuesta de Cybereason mencionada anteriormente, el 80% de las empresas que pagan el rescate posteriormente sufren otro ataque, y el 46% de las empresas cree que se trata del mismo atacante. Si los datos muestran que el pago provoca ataques adicionales, prohibir el primer pago cambiaría significativamente la oportunidad de los cibercriminales de ganar dinero.

Aprecio el argumento de no prohibir los pagos tras un ataque de ransomware debido al potencial daño o al riesgo para la vida humana; sin embargo, esta opinión parece contradecir la legislación actual. Si el grupo que lanza el próximo ataque a un importante servicio de salud está en la lista de sanciones, pagar ya es ilegal. Esto significa que las organizaciones pueden pagar a algunos cibercriminales, pero a otros no. Si el dilema moral pasa por proteger a los ciudadanos, entonces sería legal que un hospital, por ejemplo, pagara cualquier ataque de ransomware independientemente de con quién se haya identificado al atacante.

La selección a través de la lista de sanciones que crea el gobierno de Estados Unidos para determinar cuáles ciberdelincuentes pueden recibir el pago por un rescate y cuáles no, parece, en mi opinión, no ser el correcto curso de acción.

El enigma de las criptomonedas

Como saben aquellos que me conocen, este es un tema que me lleva a despotricar y que me produce agitación, tanto por la falta de regulación como por el extremo consumo de energía que se utiliza para procesar las transacciones. La mayoría de las instituciones financieras están reguladas y se les exige que cumplan con ciertos estándares que previenen y detectan el lavado de dinero, es decir, dinero obtenido mediante actividades delictivas. Abrir una cuenta bancaria o invertir en una nueva organización financiera requiere que la persona demuestre su identidad más allá de toda duda, solicitando pasaportes, facturas de servicios públicos, y mucha más información personal. En algunos países, esto se extiende a la necesidad de contratar un abogado para realizar una transacción inmobiliaria y muchos otros tipos de servicios y transacciones. Y luego están las criptomonedas, con un gran atractivo para los inversores valientes y el tipo de moneda elegida por los ciberdelincuentes para solicitar el pago de los rescates.

Maze ransomware – ransom note Sodinokibi (aka REvil) ransomware – ransom note NetWalker ransomware – ransom note

Los niveles de anonimato que proporcionan las criptomonedas hicieron que sea el método elegido por los atacantes para solicitar el pago de los rescates a las víctimas sin revelar quién está recibiendo el pago. Sin embargo, esto no es igual con todas las criptomonedas, ya que algunas proporcionan cierta información sobre la billetera receptora, pero no quién está detrás de la billetera; mientras que otras monedas incluso ocultan la propia billetera.

Durante el último mes quedó claro que existe confusión por parte de los políticos en torno a cómo regular las criptomonedas. El Salvador anunció su intención de aceptar el bitcoin como moneda de curso legal dentro de los tres meses posteriores al anuncio; esto sería junto con el dólar estadounidense, que es la moneda de curso legal actual. Sin embargo, el Banco Mundial ha rechazado una solicitud del país para ayudar con la implementación, citando preocupaciones sobre la transparencia y los problemas ambientales. La minería de criptomonedas utiliza un consumo de energía significativo y, en un mundo preocupado por el medio ambiente, esto de ninguna manera es ecológico: actualmente el consumo de energía por parte del Bitcoin es el mismo que el de toda la Argentina.

La provincia de Sichuan en China también hizo referencia a los problemas de consumo de energía y recientemente emitió una orden para detener la minería de bitcoins en su región. Posteriormente, el estado chino ordenó a los bancos y plataformas de pago que dejaran de respaldar las transacciones de monedas digital. Sin duda, la confusión continuará, con países que tomarán decisiones unilaterales intentando reaccionar ante el mundo relativamente nuevo de las monedas digitales.

La criptomoneda ha resuelto un gran problema para los ciberdelincuentes: cómo recibir pagos sin revelar su identidad. También provocó la demanda de criptomonedas: por cada víctima que paga se genera demanda para adquirir la moneda para realizar el pago. Esta demanda eleva el valor de la moneda y el mercado lo aprecia. Cuando el FBI anunció que había logrado apoderarse de la billetera criptográfica y recuperar 63.7 bitcoins (US$ 2.3 millones) del pago de Colonial Pipeline, el mercado general de criptomonedas declinó ante la noticia. Como el mercado es una montaña rusa, esto puede ser solo una coincidencia.

Curiosamente, si usted suele invertir en criptomonedas y acepta que la demanda de las monedas es creada en parte por los ciberdelincuentes (lo que, a su vez, aumenta el valor), entonces, en parte, se está beneficiando indirectamente de la actividad delictiva. Recientemente compartí este pensamiento en una sala junto a profesionales de las fuerzas de seguridad, y algunos de los presentes admitieron haber invertido en criptomonedas. Esto creó un momento de silencio en la sala.

Conclusión

Esta indiferencia con respecto a quienes prefieren comportarse de manera correcta y no financiar el ciberdelito pagando el rescate a los grupos de ransomware contribuye a crear una creencia de que financiar la actividad criminal es aceptable.  Y no lo es.

Lo correcto es hacer que financiar a los ciberdelincuentes sea ilegal y los legisladores deberían tomar medidas y actuar para evitar que se realicen los pagos. Puede haber una ventaja para aquellos países que decidan aprobar leyes que prohíban los pagos. Si un país o región aprobó una legislación que prohíbe a cualquier empresa u organización pagar un rescate de ransomware, los ciberdelincuentes adaptarán su negocio y centrarán sus campañas en los países que aún deben actuar. Si esta visión resulta lógica, entonces ahora es el momento de actuar y de presionar para que esto sea ilegal.

Sin embargo, la realidad indica que puede que exista un término medio para asegurarse que las empresas que consideran pagar (por considerar que es la opción más fácil) no lo hagan. Si el seguro contra riesgos cibernéticos incluye un tope o deducible que deberá pagar el asegurado, del 50% del costo del incidente, y solo puede ser invocado cuando se notifica a la policía o un regulador para poder realizar el pago, entonces la voluntad pagar puede cambiar. Si existiera un ente regulador para este tipo de incidentes que requirieran realizar un pago, entenderíamos mejor la magnitud del problema, ya que un organismo de estas características aportaría una visión más completa del conjunto de todos los incidentes. El regulador podría funcionar también como un repositorio para los descifradores, sabiendo quién está en la lista de sanciones, involucrando a las agencias de seguridad pertinentes, notificando a los reguladores de privacidad y ellos sabrían el alcance y el resultado de las negociaciones anteriores.

Vale la pena señalar que un memorando reciente emitido por el Departamento de Justicia de EE. UU. establece requisitos para notificar a la sección de Delitos Informáticos y Propiedad Intelectual de la División Penal del Fiscal de EE. UU. en casos que involucren ransomware y/o extorsión digital o en los que se esté utilizando la infraestructura utilizada para esquemas de ransomware y de extorsión. Si bien esto centraliza el conocimiento, es solo para aquellos casos que están siendo investigados. No existe un requisito obligatorio para que una empresa informe un ataque de ransomware, al menos hasta donde yo sé. Sin embargo, se recomienda e insto a todas las víctimas a que se conecten con las fuerzas de seguridad.

Si considera que los ingresos generados a partir del pago de un rescate ransomware son ganancias ilícitas producto de la actividad delictiva, ¿podrían las criptomonedas en su totalidad ser responsables del lavado de dinero o estar proporcionando un puerto seguro para los fondos atribuidos al delito cibernético? A pesar de su popularidad, los gobiernos no reconocen las criptomonedas como una moneda; sino que las ven como un vehículo de inversión que está sujeto al impuesto sobre las ganancias de capital, en caso de que tenga la suerte de invertir y ganar dinero. Cualquier empresa de inversión que reciba fondos obtenidos directamente de la actividad delictiva debe estar cometiendo un delito, entonces, ¿por qué no todo el mercado de criptomonedas hasta que tenga total transparencia y regulación?

En resumen, haga que el pago del rescate sea ilegal, o al menos limite el papel del mercado de ciberseguros y obligue a las empresas a reportar los incidentes a un organismo regulador de incidentes cibernéticos, y regule las criptomonedas para eliminar el pseudo derecho al anonimato. Todos podrían marcar una diferencia significativa en la lucha contra los ciberdelincuentes.

Fuente: www.welivesecurity.com/

 

El increíble diseño de Windows 11

Windows 11 y los detalles

El nuevo Menú Inicio luce mejor que nunca y, por primera vez en la historia de Windows, se ubica en el centro. Esto es mucho más importante de lo que parece. Detrás de esta decisión no solamente hay una razón de usabilidad pensando en los monitores panorámicos y tablets, sino también un motivo filosófico. Windows 11 quiere ponernos en el centro a nosotros, a los usuarios, a los más olvidados por una larga época en la que Windows ha sido tratado principalmente como un producto empresarial.

La nueva barra de tareas incluye pequeñas animaciones: cuando pulsamos el icono de una app, el icono del menú inicio, el del panel de widgets; cuando añadimos una nueva aplicación y vemos cómo las demás se desplazan de forma fluida; cuando vemos cómo la barra inferior de cada app muestra las progresiones de descarga… Está más viva que nunca.

Los nuevos emojis en 3D suponen un soplo de aire fresco y son una buena prueba de la ambición del equipo de diseño de Microsoft. No quieren dejar ningún cabo suelto y están dispuesto a asombrar al mundo con sus ideas. Personalmente, considero que estos son los emojis con mejor apariencia que existen en la actualidad.

Los sonidos son una delicia, mucho más limpios y diáfanos que sus predecesores. Además, y como muestra del mimo por los detalles, Microsoft ha hecho que existan pequeñas variaciones entre los sonidos en función de si tenemos el tema claro u oscuro. Todo está pensado para que nada chirríe en la nueva experiencia auditiva.

La nueva iconografía presente a lo largo y ancho del sistema operativo es consistente entre sí y ofrece una experiencia como no recordábamos en Windows desde hace mucho tiempo. Todo parece moderno, en su sitio, cumpliendo perfectamente su función. ¡Incluso han creado una nueva fuente para el sistema operativo que se adapta mejor a distintos formatos de pantalla!

Los temas de Windows 11 son otro magnífico ejemplo de la atención por los detalles. Existen temas para distintos gustos y sientan genial al nuevo estilo de Menú Inicio y barra de tareas. Incluso el wallpaper predeterminado luce de escándalo y evidencia la intención de encajar a la perfección con el nuevo estilo del sistema.

Microsoft ha querido poner énfasis en las micro-interacciones del sistema operativo. Las checkbox animadas, los engranajes de configuración girando o el botón de brillo aumentando de tamaño en función del brillo seleccionado son buen ejemplo de ello. La importancia de los detalles.

Un Windows creado para enamorar al usuario

La intención de Microsoft con Windows 11 está clara: debe sentirse novedoso y familiar al mismo tiempo. Windows 8 fue muy novedoso pero poco familiar y las consecuencias fueron terribles. Windows 10, en cambio, fue muy poco novedoso pero muy familiar, resultando en un sistema operativo bien valorado pero que no enamora. Windows 11 parece haber dado con la tecla y ha creado una tormenta perfecta.

Fuente: https://microsofters.com/

Pegasus, el programa de espionaje israelí utilizado para ‘hackear’ móviles de periodistas de todo el mundo

Se trata de un spyware, un tipo de malware que recopila información de un dispositivo y después la comparte con una entidad externa sin el conocimiento o el consentimiento del propietario.

El ‘software’ espía israelí Pegasus se usó en móviles de periodistas, activistas y empresarios de todo el mundo.

Pegasus ya se ha convertido en un viejo conocido de las páginas de noticias sobre ciberseguridad. Según una investigación publicada este domingo, llevada a cabo The Washington Post junto a otros 16 medios de comunicación, con la ayuda de Amnistía Internacional y la organización francesa sin ánimo de lucro Forbidden Stories, este programa fue usado para infiltrar al menos 37 teléfonos móviles que pertenecían a reporteros, activistas de derechos humanos y directores de empresas.

La gravedad del asunto escala cuando se explica quién está detrás, pues la herramienta utilizada para introducirse en los smartphones es un spyware o programa espía de la compañía israelí NSO Group que solo pueden comprar Gobiernos y cuerpos de seguridad del Estado, supuestamente diseñado para perseguir a criminales y terroristas.

DarkSide es una variedad de ransomware relativamente nueva que hizo su primera aparición en agosto de 2020.

¿A qué programas ataca Pegasus?

Pegasus permite escuchar conversaciones, leer mensajes, acceder al disco duro, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos. Funciona incluso con mensajes y llamadas de voz cifradas

Además, decía el Financial Times en 2019 que la empresa israelí aseguraba a sus clientes que era capaz de extraer todos los datos de una persona de las nubes de Apple, Google, Facebook, Amazon y Microsoft.

¿Cómo infecta los teléfonos este spyware?

Este malware aprovecha un fallo de seguridad de WhatsApp para colarse en los dispositivos. Según la propia compañía, el ataque se inicia a través de una llamada perdida de vídeo “que no requería respuesta” en la plataforma.

Según dijo Will Cathcart, directivo de WhatsApp, “ni siquiera era necesario que se descolgase esta videollamada, el usuario recibía lo que parecía una llamada normal que no era tal mediante la cual ya se transmitía un código malicioso que infectaba el teléfono con spyware”.

El software también utiliza una vieja técnica de ingeniería social para introducirse en los dispositivos: el usuario recibe un mensaje tipo SMS llamativo donde se le invita a seguir un enlace. Sí hace clic, Pegasus tendrá vía libre.

Amnistía Internacional y Forbidden Stories tuvieron acceso a una lista de más de 50.000 números de teléfono y los compartieron con los medios de comunicación, que los usaron para su investigación. De esos 50.000 números de teléfono, 37 fueron infiltrados con el programa de software, según la investigación.

¿Qué hizo WhatsApp al respecto?

Las propiedades de REvil en la dark web han desaparecido, así como su página de información para pagar las extorsiones y sus filtraciones públicas.
La banda de ransomware más grande del mundo ha desaparecido de Internet

Una vez detectado el problema, WhatsApp denunció a NSO Group por usar su app para el espionaje de hasta 1.400 personas. Después contactó con el grupo de ciberseguridad canadiense Citizen Lab para que investigara el fallo de la aplicación de mensajería instantánea, facilitándole los números asaltados por el programa ciberespía israelí.

El año pasado, Citizen Lab cifraba en 130 personas las que han sido “víctimas injustificadas” del programa de NSO desde 2016.

Pegasus no es nuevo

Se trata de un polémico software del que se empezó a hablar en 2016, cuando investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de ‘zero-day’ para iOS.

Pero su trayectoria arranca en 2010, año en el que fue fundada la empresa NSO Group, cuya dedicación es desarrollar sofisticados programas de malware para gobiernos que necesiten apuntar hacia determinados smartphones. Según el discurso oficial, la compañía solo vende su software Pegasus a Gobiernos y cuerpos de seguridad del Estado “para combatir el crimen y el terrorismo”.

Hace un año Pegasus ya dio que hablar: según una investigación llevada a cabo por El País y The Guardian, el teléfono móvil del presidente del Parlament de Cataluña, Roger Torrent, habría sido objeto de espionaje entre los meses de abril y mayo de 2019 -así como el de un centenar de personalidades de la sociedad civil en todo el mundo-.

Torrent declaró que “notaba cosas extrañas” y que se borraban sus mensajes de WhatsApp y los historiales de conversaciones. “A la gente de mi entorno no le pasaba”, comentaba, explicando además que en 2019 también recibió “extraños mensajes SMS”.

Torrent no sería el único en haber sido víctima de Pegasus: según el abogado de Anna Gabrie, exdiputada de la CUP, el móvil de esta también pudo ser ‘hackeado’, y también el de Jordi Domingo, empleado de la Diputación de Tarragona, según acreditaban EL PAÍS y The Guardian. “Me llamó el investigador de Citizen Lab John Scott el pasado octubre para informarme de que mi móvil fue hackeado antes de 2019”, admitía en julio de 2020 este miembro de la Assemblea Nacional Catalana (ANC) y militante del PDCAT.

“No consta que las fuerzas de seguridad del Estado español sean clientes de NSO”, afirmaba El País, que por el contrario indica que la Policía Nacional y el CNI sí contrataron, al menos hasta 2015, a su principal competencia, la compañía italiana Hacking Team, “según 400 gigas de correos internos de esta empresa que afloraron tras un ‘hackeo’ a sus servidores en 2015”

Fuente: www.20minutos.es

El difícil propósito de estudiar Informática en España: las plazas apenas aumentan desde 2011 para una carrera con casi un 100% de empleabilidad

El año pasado por estas fechas 16.022 estudiantes se preinscribieron para cursar Ingeniería Informática como primera opción en toda España, según datos del Ministerio de Universidades. Una cifra comprensible si tenemos en cuenta que se trata de una de las carreras con mayor empleabilidad de todas las que se imparten en nuestro país -96,3%- y una de las profesiones clave para los planes de digitalización del Gobierno y Europa.

Sin embargo, apenas el 60% de ellos pudieron finalmente matricularse, ya que las universidades españolas contaron con sólo 9.781 plazas para esta titulación en 2020, un número que, además, apenas ha variado en la última década.

Y esta circunstancia no es coyuntural, ya que el aumento de la demanda para Ingeniería Informática se ha venido incrementando de forma exponencial en la última década: en 2011 solicitaron estudiar esta carrera 9.771 personas, para 2015 ya eran 11.821, y en 2018 los solicitantes alcanzaron la cifra de 14.117, siempre según los datos del ministerio de Educación. De hecho, el informe ‘Empleabilidad y talento digital’ de la Fundación VASS asegura que en los últimos diez años las universidades españolas habrían dejado fuera a 20.914 potenciales alumnos que se quedaron sin plaza.

Los centros universitarios consultados por Xataka alegan que el principal motivo de que no se amplíen las plazas es la falta de recursos: ni el Gobierno central ni las comunidades autónomas destinan suficiente dinero para la dotación de nuevas aulas de informática, laboratorios y contratación de más profesores. Y sin todo esto, ampliar el número de alumnos de la titulación se antoja imposible.

“Para ampliar el número de plazas hacen falta más recursos, que la docencia se pueda dar con garantías y sea de calidad. Porque lo que lo que los profesores queremos es formar a buenos ingenieros, no a muchos”, señala José Daniel García, catedrático de Informática de la Universidad Carlos III de Madrid.

Algo en lo que coincide Enric Marín, vicedecano de Estudiantado de la Facultad de Informática de la Universidad Politécnica de Barcelona, quien explica que en su centro los profesores ya tienen más alumnos de los que deberían y, aun así, la demanda no para de aumentar año tras año: “Con el profesorado de que disponemos ahora ya estamos cargando los cursos a un 120 o un 130%. Nos falta más soporte para poder contratar a más profesorado y ofrecer más plazas. Sí, es un tema presupuestario”.

Ninguna ayuda de los planes europeos

Ante la falta de recursos que esgrimen las universidades, llama la atención que ninguna de las partidas presupuestarias de las muchas anunciadas por el Gobierno en los últimos meses para digitalizar la economía española esté dirigida a la formación universitaria. La mayoría de ellas, de hecho, se dirigen a un sector empresarial en el que faltan manos para ejecutar proyectos.

“Si no somos los que diseñamos las soluciones informáticas, vamos a ser los clientes de los que lo hagan”

“No me consta que haya partidas destinadas a la educación universitaria en las ayudas de Europa. Pero esto es una práctica habitual cuando no hay una voluntad política de cambio real. Cuando Zapatero sacó un plan para repartir ordenadores en las aulas, se le dio a los niños y ya está, no se pensó en formar a los docentes, ni en el mantenimiento de los equipos” señala José García Fanjul, secretario del del Consejo de Colegios de Ingeniería Informática (CCII).

Por el momento, la única partida presupuestaria que ha hilvanado educación e informática es el Programa para la digitalización del sistema educativo, aprobado el pasado 13 de julio por el Consejo de Ministros, por el que el Gobierno central repartirá 989.185.000 euros a las comunidades autónomas para comprar dispositivos portátiles para alumnos, instalar y mantener aulas digitales interactivas y formar al profesorado en el uso de esa tecnología. Todo para educación primaria y secundaria.

“Si no somos los que diseñamos las soluciones informáticas, vamos a ser los clientes de los que lo hagan”, advierte García Fanjul.

Reorganizar recursos, la opción impopular

Varios expertos consultados por Xataka coinciden en que, sin un presupuesto mayor para la formación universitaria, la alternativa que tienen los gobiernos nacional y regionales pasaría por reorganizar las partidas educativas, quitando recursos a titulaciones con baja demanda para dárselos a Ingeniería Informática. Una solución tremendamente impopular que, señalan, ningún político va a cargar a sus espaldas.

“España arrastra un déficit tremendo, no hay recursos. Entonces, para que Informática tenga más presupuesto, habría que trasladarlo desde otros sectores, es decir, quitárselo a otros, y esto políticamente es complicado de manejar, porque dar dinero a alguien es fácil, pero quitárselo a otro es complicado”, explica Marín.

No obstante, aunque el dinero no llegue, desde las universidades sí señalan que la sensibilidad hacia la Informática por parte de los políticos y de la sociedad está cambiando, aunque de momento sin implicaciones monetarias.

“Últimamente ha habido más contactos, tanto con el Gobierno autonómico como con el Ministerio. Aunque sólo sean buenas palabras, a lo mejor en los próximos presupuestos se traducen en bonificaciones. Pero la realidad es que ahora, salvo casos excepcionales, estamos con los mismos recursos que en 2010, no ha habido variación presupuestaria en diez años”, señala el vicedecano de Estudiantado de la Facultad de Informática de la Universidad Politécnica de Barcelona.

Uno de esos casos excepcionales se ha producido, precisamente, en la Politécnica de Barcelona, donde se han abierto 50 plazas más para la Facultad de Informática para un nuevo grado de inteligencia artificial gracias a que la Generalitat les ha concedido una partida extraordinaria para ello. “Fue posible porque llegamos a un acuerdo especial con el gobierno, que quiere reforzar esa rama concreta”, subraya Marín.

El mercado necesita informáticos

Mientras que las dificultades para acceder a los estudios de Ingeniería Informática no paran de aumentar y las universidades se muestran impotentes por la falta de dinero para ampliar las plazas, las empresas cada vez necesitan más informáticos.

La demanda de estos profesionales es tan alta que Ingeniería Informática tiene una de las tasas de abandono más altas de todas las titulaciones que se ofertan en nuestro país porque las empresas reclutan a sus alumnos cuando apenas han cursado la mitad de la carrera, como ya contamos en Xataka.

“Muchos estudiantes, apenas tienen un primer contacto con las empresas, por ejemplo, a través de prácticas, reciben propuestas de trabajo y abandonan la carrera. Es un tema complicado contra el que poco podemos hacer, porque las empresas necesitan que se incorporen y a ellos les seduce la idea de trabajar ya”, lamenta José Luis Sevillano, director de la Escuela Técnica Superior de Ingeniería Informática de la Universidad de Sevilla.

El problema del abandono es tal que en algunos centros universitarios los responsables de las titulaciones llaman a los alumnos para preguntarles por qué han dejado inconclusa la carrera e intentar que la acaben. En la Facultad de Informática de la Universidad Politécnica de Barcelona, por ejemplo, llegaron a destinar a una vicedecana para que localizase y llamase a los alumnos a los que les faltaban pocos créditos para terminar, con el objetivo de convencerles de que se sacasen el título.

La academia hacker que anunció el Gobierno es un curso de ciberseguridad básico para adolescentes: busca suscitar su interés por esta disciplina

El poco crédito de la Informática en España

El problema actual es fundamentalmente presupuestario, pero los expertos señalan que lo de ahora no es sino consecuencia de la poca cultura informática que arrastra España desde que existe la disciplina. Hace 40 años que hay estudios de esta ingeniería en España, y su empleabilidad desde los años noventa es muy alta, pero nadie la ha tomado demasiado en serio hasta que la digitalización nos ha reventado en la cara y ha evidenciado cuán necesaria es para casi todo.

«Estamos formando a ciudadanos que creen que la Informática es algo parecido a la magia”.

“Es un tema estructural. En la sociedad española los ciudadanos, en general, tienen muy pocos conocimientos sobre Informática; la Informática ni siquiera aparece en los planes de estudio de Primaria. Y ahora, pues sí, se está visibilizando más y llama más a la gente, pero informáticos se llevan necesitando en España desde el año 2000”, señala el secretario del Consejo de Colegios de Ingeniería Informática.

Una opinión que comparte Sevillano, quien señala que una disciplina de la importancia de la Informática para el mundo actual debe tener mucha más presencia en la formación básica: “En Bachillerato se dan muchas asignaturas desde un punto de vista clásico, sin tener en cuenta aspectos computacionales modernos. Si a los alumnos que están motivados por la ciencia básica les explicas que buena parte de la ciencia actual se basa en adaptar esos estudios para ser ejecutados en computadores, puedes hacer que los estudiantes encuentren una vocación acorde a los tiempos”.

García Fanjul ejemplifica la falta de cultura general en Informática que adolece nuestro país de la siguiente manera: “Se están poniendo millones encima de la mesa para hacer proyectos de inteligencia artificial y nadie le está explicando a los niños qué es la inteligencia artificial. Estamos formando a ciudadanos que creen que la Informática es algo parecido a la magia”.

Fuente: www.xataka.com

Xiaomi logra exorbitante cantidad de celulares vendidos y ocupa el segundo lugar por primera vez en su historia

Ya lo venían advirtiendo desde el primer trimestre.

Años de constancia, numerosa variedad y una increíble relación precio calidad difícil de igualar. Estas son las principales características que Xiaomi adoptó durante los últimos años, para intentar alcanzar ser la empresa con más ventas de celulares en el mundo. En consecuencia, en el segundo trimestre del 2021 escalaron hasta el segundo lugar, casilla que pisan por primera vez en su historia. Samsung sigue liderando este barco, sin embargo, desde la corporación china afirman que van por los surcoreanos.

Hace tres meses en FayerWayer reflejamos las cifras del primer trimestre del 2021. Samsung, al igual que en el segundo trimestre, fue un solidísimo primer lugar; más que indiscutibles, gracias a su serie S21, la S20 que sigue vendiendo y sus prestigiosos gama media de la familia A.

Enero, febrero y marzo de este año fueron meses de alivio para Apple. El segundo semestre del 2020, máxima expresión de la pandemia, golpeó al gigante de Cupertino con todo su poderío y la empresa fue superada en ese entonces por Xiaomi, y bajaron al cuarto lugar en ventas. En este primer trimestre recuperaron el segundo puesto, pero ya lo perdieron otra vez.

Ahora Xiaomi es el flamante segundo lugar de ventas de celulares, a nivel mundial. La corporación China creció un 83 por ciento en estos tres meses. Y además tuvo una participación del 17% de celulares en el planeta, tres más que Apple (14%) y dos menos que Samsung (19%), según cifras de Canalys, firma líder en investigación de mercado global.

Dice Canalys en su informe, que Xiaomi comparte a través de un comunicado, que la empresa está transformando su modelo de negocio de retador a
titular. Con iniciativas como la consolidación de socios de canal y una gestión más cuidadosa en el mercado abierto.

Xiaomi va por Samsung

Otro de los sorprendentes datos del informe de Canalys, es el crecimiento de Xiaomi, en referencia al resto de las marcas. Si bien Samsung se ubica en el primer lugar, la compañía surcoreana mostró 15 puntos de crecimiento en este trimestre. Mientras que la corporación de Beijing registró un brutal crecimiento de 83 puntos, la más elevada en este rango. Apple solo creció un 1% y ahora es acechada por Oppo y Vivo, quienes aumentaron en 28 y 27 puntos respectivamente.

“Convertirse en el número 2 del mundo es un hito clave en la historia de Xiaomi. Después de cinco años de superación personal en condiciones extremadamente difíciles, las capacidades de los productos de Xiaomi se han mejorado significativamente: allanaron el camino para el segmento de mercado premium y aumentaron su participación de mercado. Xiaomi fortalecerá continuamente sus capacidades centrales y consolidará su lugar como la segunda marca de teléfonos inteligentes más grande”, dijo Lei Jun, fundador, presidente y director ejecutivo de Xiaomi.

Con la ocupación del 17% de celulares en el mundo y sus 83 puntos de crecimiento, Xiaomi vendió una cifra cercana a los 91 millones de celulares: una cifra impresionante. La situación de Oppo y Vivo es para mirar de cerca. Y Huawei, quien parecía que iba a romper el mercado, está rezagado desde las sanciones que le impuso el gobierno de los Estados Unidos, bajo la administración de Donald Trump.

Fuente: www.fayerwayer.com

‘le9’, un parche para mitigar la escasez de RAM en Linux.

El escritorio Linux se enfrenta desde hace tiempo (puede que desde siempre) a una extraña paradoja. Por un lado, es un sistema al que se recurre bastante para resucitar hardware antiguo gracias a su menor consumo de recursos frente a Windows (sobre todo a partir de Vista), pero la realidad es que no destaca por su desempeño en ordenadores con poca RAM. Dicho con otras palabras, usar Linux en un equipo antiguo y con poca RAM podría ser una idea no tan brillante como aparenta en un principio.

Por suerte los desarrolladores de Linux son conscientes del problema con la poca RAM y existen diversas iniciativas para al menos mitigarlo. Por ejemplo, systemd-oomd (OOMD hace referencia a out-of-memory daemon) es un servicio creado para tomar medidas correctivas cuando la memoria RAM disponible se está agotando. Otro esfuerzo es el parche ‘le9’, que se aplicaría al kernel Linux y viene dispuesto a ayudar en un escenario en el que se han detectado deficiencias.

‘le9’ lleva en desarrollo desde hace dos años y ha sido creado para proteger la caché del fichero y hacer que no acabe expulsado de la RAM. Siendo más específicos, ‘le9’ protege las páginas limpias del fichero que se encuentran bajo la presión de la memoria para evitar el “martilleo” y las situaciones de alta latencia y bloqueo que los usuarios se suelen encontrar cuando la cantidad de RAM disponible empieza a escasear.

Uno de los contribuidores de ‘le9’ ha comentado a Phoronix que ha sido capaz de ejecutar Firefox con 37 pestañas, Skype, Discord, dos ficheros PDF y LibreOffice en un viejo equipo con diez años de antigüedad y 2GB de RAM. Es importante mencionar que Firefox es desde hace tiempo un navegador web pesado y que las actuales versiones de Skype y Discord son aplicaciones Electron, lo que en teoría aumenta la cantidad de recursos que necesitan para ofrecer un buen desempeño.

‘le9’ todavía sigue en desarrollo, así que no es una característica de Linux. Hasta ahora parece haber despertado el interés de los encargados de XanMod y los desarrolladores de ‘le9’ esperan presentarlo cuando esté terminado para que sea revisado e incorporado en un futuro a la rama oficial de Linux. Para lograr dicho objetivo, ‘le9’ tendrá que cumplir con las exigencias de los pesos pesados del kernel, entre ellos Linus Torvalds, quien ha tardado siete años en dar el visto bueno a Lockdown y ha mostrado su escepticismo sobre las virtudes de Rust.

Además de los “clásicos” equipos antiguos x86 que por lo general no suelen ir muy sobrados de RAM, el uso de ‘le9’ podría ser interesante en áreas como el IoT y mini-PC de arquitectura ARM que no andan sobrados de recursos.

Funte: www.muylinux.com/