Instagram lanza nuevas funciones para ayudar a prevenir el cyberbullying

La red social está intensificando sus esfuerzos para ayudar a frenar el ciberacoso y otros comportamientos abusivos.

Por no saber usar el internet, algunos adultos mayores no pueden vacunarse

Más de un millón de personas mayores de 65 años se han vacunado en Florida. Según el gobernador Ron DeSantis, este grupo demográfico sigue siendo la prioridad para el estado. La forma de acceder a la cita es mediante la página web y en algunos condados a través de una línea telefónica. Pero, ¿qué pasa con aquellos que no tienen acceso a la tecnología o no saben usarla? Ana María Mejía habló con ellos.

Fuente: www.cnnespanol.cnn.com

WhatsApp rosa: cuidado con esta falsa actualización que descarga un troyano

El malware envía respuestas automáticas a mensajes en WhatsApp y otras aplicaciones de chat importantes, como Signal o Telegram.

Muse 4.0: la estación de trabajo de audio digital se renueva

Muse 4.0 es la nueva versión de esta estación de trabajo de audio digital (DAW por sus siglas en inglés) de código abierto, un veterano secuenciador de audio y MIDI con funciones de grabación y edición y ampliable mediante complementos que se renueva para facilitar un poco la vida a los músicos que cuenten con ella como herramienta de creación.

Y es que Muse, a diferencia de otros proyectos de software libre como Ardour o LMMS, tiene una curva de aprendizaje mucho más reducida -también sus opciones son más reducidas, así como no todas comparten el mismo enfoque o van dirigidas al mismo tipo de usuario- que esta nueva versión mayor viene a potenciar con, literalmente, «mejoras en la calidad de vida».

Así se puede leer en el anuncio de lanzamiento en la página del proyecto en GitHub. Si la principal novedad de su anterior versión mayor fue el salto a Qt5, en esta ocasión la atención de sus desarrolladores se ha centrado en rediseñar la interfaz de usuario, incluyendo un nuevo tema oscuro, nuevos iconos, pestañas, barras de herramientas reorganizadas y un largo etcétera de detalles.

Pero no todas las novedades de Muse 4.0 se relegan a la interfaz de la aplicación. También mejora la usabilidad con muchos atajos de teclado nuevos, muchos de ellos enumerados en las operaciones presentes en los menús. Y, por supuesto, Muse 4.0 incluye muchas otras correcciones y mejoras con respecto a su versión estable inmediatamente previa lanzada hace nueve meses.

Hasta aquí, «una lista extremadamente condensada de los cambios más importantes» que recibe Muse 4.0, que como novedad cuenta también con una descarga en formato AppImage (descarga directa, solo para 64-bit) para que cualquiera pueda probarlo todo sin importar la distribución que use y cuándo actualice esta la aplicación.

Para más información, en el caso de que te interese probar Muse y no sepas por dónde empezar, en la página oficial del proyecto encontrarás todas las características explicadas, una wiki, vídeos de demostración y tutoriales y más recursos.

Fuente: www.muylinux.com

WSL ya permite ejecutar aplicaciones de Linux en Windows

¡Qué cosas! Hace casi treinta años que los desarrolladores de Wine trabajan para poder ejecutar aplicaciones de Windows en Linux, y en unos cinco años que lleva Windows Subsystem for Linux (WSL) en marcha, ya es posible hacerlo a la contra, es decir, ejecutar aplicaciones de Linux en Windows, según se acaba de publicar.

Por supuesto, la situación no es comparable y mientras que los desarrolladores de Wine tienen que lidiar con ingeniería inversa dado que Windows es software cien por cien privativo, los desarrolladores de Microsoft lo tienen mucho más fácil también por lo contrario: porque Linux es software libre. Sea como fuere, hablamos de una característica que se acaba de presentar a modo de previsualización inicial, pero que ya se puede probar.

Como sabrá todo el mundo, WSL es una capa de compatibilidad integrada en Windows 10 con la que es posible ejecutar aplicaciones de Linux en Windows, aunque hasta ahora no llegaba a tanto: se comenzó humildemente, facilitando la emulación de utilidades de terminal básicas de Linux; pero desde su segunda versión todo se ha acelerado y WSL ya permite ejecutar tanto un kernel completo, como las principales distribuciones Linux… incluyendo herramientas gráficas, sí.

Sin embargo, la ejecución de entornos y aplicaciones gráficas de Linux en Windows ha sido por lo general bastante rudimentaria… hasta ahora, cabe repetir. Y es que a WSL se la salido un compañero de viaje llamado WSLg, que viene a significar Windows Subsystem for Linux GUI. El nombre lo dice todo. Pero lo más importante son las capacidades que este ‘complemento’ ofrecerá a quienes estén interesados en ejecutar aplicaciones de Linux en Windows. Una imagen vale más que mil palabras.

Como se puede ver, si no intuir, WSLg va un paso más allá de los visto hasta el momento y permite ejecutar aplicaciones de Linux en Windows de manera independiente, esto es, independientes unas de otras e independientes de la distribución en la que se instalaron (la distribución va por debajo, pero ni se percibe) y que a su vez esté instalada a través de WSL. ¿Con qué propósito? Principalmente, con el de facilitar la vida a los desarrolladores.

Lo más interesante, sin embargo, son las mencionadas capacidades que WLSg pone a disposición del usuario: acceso pleno al sistema de archivos de Linux, soporte de X11 y Wayland, PulseAudio soporte de aceleración 3D por hardware, integración con el menú de aplicaciones de Windows… y hasta se ven bien, con los temas predeterminados del entorno de elección. No cabe duda de que Microsoft se está tomando muy en serio lo de llevarse Linux a Windows, y esto es solo una versión preliminar.

Pero, ¿qué valor tiene poder ejecutar aplicaciones de Linux en Windows, cuando la grandísima mayoría ofrecen versiones nativas para ambos sistemas? Lo dicho: facilitarle la vida al desarrollador, que sin salir de Windows tendrá todas las herramientas que necesite a su alcance y con compatibilidad absoluta con la instalación de Linux, pues ahí es donde están instaladas esas aplicaciones. El cliente siempre tiene la razón, ¿no?

A quien interese conocer todos los detalles acerca de WSLg, el desarrollador de Microsoft Craig Loewen lo explica todo en el anuncio de presentación, incluyendo el método de instalación y actualización, así como los contenidos de WSL BUILD 2020, cuyo lanzamiento estará listo para acompañar a Windows 10 May 2020 Update. Por supuesto, hay muchas más novedades al respecto. Aquí el repositorio de WSLg en GitHub. Cerramos con un vídeo de demostración publicado por el mismo Loewen.

Fuente: www.muylinux.com

Disponible Qemu 6 con soporte para virtualización cifrada

QEMU 6, la última versión del conocido emulador de procesadores, ha sido publicado como estable con el propósito de seguir siendo uno de los principales pilares de la virtualización sobre GNU/Linux.

El desarrollo de QEMU es bastante activo, así que cada nueva versión mayor de este componente viene con una gran cantidad de novedades de interés. Para empezar mencionamos la inclusión del soporte para invitados cifrados con AMD SEV-ES, el soporte para la integridad del control de flujo de LLVM (CFI) y el hecho de que pueda ser compilado con optimizaciones de tiempo en enlace (LTO).

La interfaz gráfica de usuario (GUI) de QEMU con VNC soporta ahora los cursores con canales alfa y el soporte de VNC puede a partir de este lanzamiento redimensionar la resolución del escritorio de forma extendida. El modo VirtIO-VGA debería de hacer que la resolución de la pantalla del invitado se adapte a la ventana del cliente VNC al cambiar de tamaño.

ARM ha salido aparentemente bastante beneficiada de QEMU 6, ya que en este frente se ha agregado soporte para la emulación de la arquitectura ARMv8.1-M y los núcleos de procesador Cortex M55 y se ha añadido soporte para la emulación de extensiones como SEL2, TTST, DIT y MemTag.

QEMU 6 ha traído para PowerPC, entre otras cosas, soporte de controlador de gestión de la placa base (BMC) externo para el tipo de máquina ‘powernv’ y el hecho de que ahora las máquinas ‘pseries’ informan de los fallos de desconexión de memoria a las herramientas de administración, además de reintentarlo en caso de detectarse solicitudes de desconexión de CPU fallidas.

El controlador emulado de NVMe es compatible desde QEMU 6 con la versión 1.4 de la especificación y tiene soporte experimental par espacios de nombres (namespaces) zonificados, subsistemas de NVM y de protección de metadatos y de datos de extremo a extremo (end-to-end).

En lo que respecta al soporte para la emulación de la arquitectura MIPS, nos encontramos con la adición del tipo de máquina virtual Loongson-3, mientras que el soporte de Xen ha recibido un nuevo cargador de invitado que permite probar hipervisores similares a Xen que arrancan kernels sin perder el tiempo con el firmware y los cargadores de arranque.

Los que estén interesados en QEMU 6 pueden consultar el registro de cambios en la wiki del proyecto y descargarlo desde la correspondiente sección en el sitio web oficial.

Fuente: www.somoslibres.org

Verifica con tu número de teléfono si has sido afectado por la filtración de Facebook

El sitio Have I Been Pwned añade la opción de buscar por número de teléfono para que los usuarios puedan averiguar si han sido afectados por la reciente filtración de Facebook

Hace unos días se conoció que criminales estaban ofreciendo de manera gratuita en foros de hacking una base de datos de 533 millones de números de teléfono de usuarios de Facebook que además incluían otros datos personales, como nombre, fecha de nacimiento, dirección de correo, ID de Facebook, ubicación geográfica, género, ocupación o situación amorosa. Si bien ya mencionamos que a través del sitio Have I Been Pwned era posible buscar por la dirección de correo electrónico si la misma forma parte de los datos filtrados, la herramienta añadió recientemente la posibilidad de buscar por número de teléfono.

Vale la pena recordar que los datos divulgados fueron recolectados por cibercriminales en 2019 tras explotar una vulnerabilidad en la red social que permitía ver los números de teléfono asociados a una cuenta de Facebook, la cual luego fue reparada. Sin embargo, como explicamos anteriormente, el paquete de datos que está circulando no solo contiene números de teléfono, sino que en algunos casos incluye otros datos personales más. Lo que no se sabe es si estos datos, como nombre, fecha de nacimiento, dirección de correo, entre otros, fueron extraídos de Facebook o si fueron recolectados posteriormente a partir de información de los perfiles públicos.

En un primer momento, los usuarios que querían averiguar si sus datos formaban parte de la filtración podrían realizar una búsqueda a través del sitio Have I Been Pwned utilizando su dirección de correo, sin embargo, el resultado de la búsqueda solo marcará si sus datos fueron expuestos en caso de que la dirección de correo estuviera presente en la base de datos.

Lo que sucede en este caso es que a diferencias de otras brechas de datos, donde las direcciones de correo electrónico suelen aparecer más en las filtraciones que los números de teléfono, ocurre al revés: fueron expuestos más de 500 millones de números de teléfono, pero solo unos pocos millones de direcciones de correo, explicó Troy Hunt, responsable de Have I Been Pwned en una publicación realizada en el día de ayer.

Esto quiere decir que es probable que un usuario que busque con su dirección de correo crea que no fue afectado por la filtración, pero si ingresa su número de teléfono en lugar del correo verificará que sí. Esta es una de las razones por las que añadió la posibilidad de incluir la opción de buscar por número de teléfono, explicó Hunt.

Para una búsqueda eficaz, los usuarios deberán ingresar su número incluyendo el código del país.

Fuente: www.welivesecurity.com

Los chilenos que le ganaron a Apple y recibirán un pago de US$3,4 millones

En 2017, la empresa californiana admitió que creó una función en el software de algunos de sus modelos de iPhone para «evitar apagones».

Una demanda colectiva contra Apple ha dado sus frutos en Chile y abre el camino para más reclamaciones de este tipo en el resto de América Latina.

El gigante tecnológico de Cupertino, Estados Unidos, se comprometió a pagar US$3,4 millones a los usuarios chilenos afectados por la «obsolescencia programada» de varios de sus modelos de iPhone adquiridos entre los años 2014 y 2017.

  • ¿Cuánto tiempo podría durar un celular si no existiera la obsolescencia programada?

En concreto, unos 150.000 usuarios del iPhone 6, 6 Plus, 6s, 6s Plus, 7, 7 Plus y SE en Chile demandaron a la compañía en conjunto.

Alegaron que sus celulares comenzaron a tener un rendimiento inferior después de las actualizaciones de software programadas por Apple antes del 21 de diciembre de 2017.

Todo comenzó cuando un cliente publicó en Reddit pruebas de que su iPhone 6S se había vuelto más lento con el tiempo, pero aceleró su rendimiento de manera repentina al reemplazar la batería.

Ese nuevo software habría provocado un consumo de la batería más rápido o apagones inesperados del terminal.

Y también sobrecalentamientos del celular.

Esto los llevó a acusar a Apple de haber acortado a propósito la vida de algunos productos para obligar a los usuarios a reemplazar sus teléfonos antes de lo necesario.

El acuerdo en Chile prevé un período de registro para los clientes afectados, quienes deberán acreditar el bajo rendimiento de sus dispositivos, dijo el abogado del organismo de consumidores, Odecu, Juan Sebastián Reyes, en unas declaraciones recogidas por la agencia AFP.

Cada cliente puede obtener una compensación máxima de US$50, que disminuirá si hay más de un reclamo por número de serie, como sucede en los casos de los teléfonos de segunda mano que han tenido más de un propietario.

«El monto final de pago (por usuario) se calculará tras la inscripción formal de los beneficiados, y podrá alcanzar hasta ese importe por equipo involucrado», especificó Odecu en su página web.

¿Cómo puedes reclamar?

La asociación de consumidores de Chile explica que solo se necesita completar un formulario con los datos personales y escribir el número de serie (o IMEI) del iPhone.

«La inscripción comienza el 15 de agosto y finaliza el 15 de noviembre de 2021. Esta es una fecha estimada, ya que aún restan algunos hitos para poder asignar fechas ciertas para esta etapa del acuerdo», dijo la organización.

Cada cliente de Chile puede obtener una compensación máxima deUS$50, que se compartirá en algunos casos.

¿Qué pasó con esos celulares de Apple?

A finales de 2017, la compañía que dirige Tim Cook, reconoció que efectivamente ralentizaba deliberadamente sus teléfonos a medida que se hacían «viejos».

Argumentó que lo hacía por que el rendimiento de la batería disminuye naturalmente con el tiempo y que con los apagones, por ejemplo, protegía el iPhone y prolongaba su vida útil.

«Las baterías de iones de litio se vuelven menos capaces para satisfacer la demanda de energía en bajas temperaturas, cuando tienen baja carga de batería o cuando envejecen, lo que puede hacer que el dispositivo se apague inesperadamente para proteger sus componentes electrónicos«, explicó entonces la compañía.

Pero muchos consumidores que vieron disminuir el rendimiento de sus teléfonos decidieron iniciar demandas colectivas, como la de Chile, llevando el problema a los tribunales.

¿Por qué se deterioran las baterías de litio?

Las baterías de litio se degradan con el tiempo por lo que ocurre durante el ciclo de carga y descarga.

Durante esos dos eventos, los iones de litio se mueven a través del material que forma la batería.

En las pilas de iones de litio, los iones migran de un electrodo a otro durante la carga y descarga.

Algunos estudios con microscopios electrónicos revelaron que cada vez que los iones migran, provocan pequeños cambios en la estructura física de ese electrolito (sustancia que conduce la corriente eléctrica).

El efecto es «como el óxido que se arrastra de manera irregular a través del acero», según explica un científico que ha estudiado el fenómeno.

Los cambios erosionan el material, que puede entonces contener menos carga y se puede obstaculizar su capacidad para proporcionar un suministro de energía constante.

Los voltajes más altos hacen que la erosión ocurra más rápidamente, así como las temperaturas más altas.

Otras demandas

Aunque esta demanda es la primera de este tipo en América Latina, Apple ya se ha enfrentado a cuantiosos desembolsos en Estados Unidos y Francia, y en menor medida en Italia.

En marzo de 2020, Apple acordó pagar hasta US$500 millones para resolver una demanda colectiva por iPhones ralentizados en Estados Unidos.

  • ¿Bajó Apple la calidad de sus productos? Los errores que cuestionan la reputación de la marca más valiosa del mundo

Le siguió otra en noviembre de ese mismo año por otros US$113 millones para resolver un litigio con más de 30 estados de EE.UU. sobre el mismo problema, recuerda AFP.

La compañía también resolvió un caso con el organismo de control del consumidor de Francia por casi US$30 millones por no informar a los usuarios de iPhone que las actualizaciones de software podrían ralentizar los dispositivos más antiguos.

Italia, por su parte, ha multado a Apple y Samsung con casi US$12 y casi US$6 millones respectivamente por obsolescencia planificada de smartphones.

Fuente: www.bbc.com

La IA de Facebook discrimina a las mujeres en los anuncios de trabajo

Una auditoría revela que dos puestos de trabajo similares se mostraron de forma desigual en función del género, aunque este no afectaba al desempeño. No es la primera vez que se destapa este tipo de ilegalidad en los algoritmos publicitarios de la red social, que no parece estar haciendo gran cosa por solucionarlo

Según la última auditoría del servicio de publicidad de Facebook, la empresa no muestra ciertos anuncios de puestos de trabajo a las mujeres debido a su género.

La auditoría, realizada por los investigadores independientes de la Universidad del Sur de California (USC, en EE. UU.), revela que el sistema de publicación de anuncios de Facebook muestra diferentes novedades de empleo a las mujeres y a los hombres, aunque los puestos de trabajo en cuestión requieren las mismas cualificaciones. Esto se considera discriminación de género según la Ley de Igualdad de Oportunidades de Empleo de EE. UU., que prohíbe la segmentación de anuncios basada en las características protegidas. Los hallazgos se han producido a pesar de años de activismo y juicios, y después de las promesas de Facebook de que revisaría cómo publica los anuncios.

Los investigadores se registraron como anunciantes en Facebook y compraron espacios de ofertas de empleo con cualificaciones idénticas, pero con diferente demografía del mundo real. Anunciaron dos puestos de trabajo de repartidor: uno para Domino’s (reparto de pizzas) y otro para Instacart (reparto de alimentos). Actualmente, hay más hombres repartidores que mujeres en Domino’s y viceversa en Instacart.

Aunque la auditoría no se basaba en la información demográfica, que es una función que Facebook deshabilitó en marzo de 2019 para los anuncios de vivienda, crédito y empleo después de varias demandas, los algoritmos siguen mostrando los anuncios a grupos demográficos estadísticamente distintos. El anuncio de Domino’s se mostró a más hombres que mujeres, y el anuncio de Instacart fue mostrado más a mujeres que a hombres.

Los investigadores encontraron el mismo patrón en los anuncios para otros puestos de trabajo: ingenieros de software para Nvidia (con más hombres) y Netflix (más mujeres), y comerciales de ventas de coches (más hombres) y de joyas (más mujeres).

Los hallazgos sugieren que los algoritmos de Facebook de alguna manera detectan la actual distribución demográfica de estos trabajos, que suele diferir por razones históricas. (Los investigadores no lograron descubrir por qué es así, porque Facebook no quiere explicar cómo funciona su sistema de publicación de anuncios). «Facebook reproduce esos sesgos cuando publica sus anuncios, aunque no hay una justificación de cualificación», asegura la profesora asistente en la USC Aleksandra Korolova que es coautora del estudio con su colega John Heidemann y su asesor de doctorado Basileal Imana.

El estudio proporciona la prueba más reciente de que Facebook no ha resuelto sus problemas de publicidad discriminatoria desde que ProPublica sacó a la luz este tema en octubre de 2016. En ese momento, ProPublica reveló que la plataforma permitía a los anunciantes de las oportunidades laborales y de vivienda excluir a cierto público por su género y por la raza. Estos grupos reciben una protección especial bajo la ley estadounidense, lo que convierte esta práctica en ilegal. Se necesitaron dos años y medio y varias disputas legales para que Facebook finalmente eliminara esa función.

Pero unos meses más tarde, el Departamento de Vivienda y Urbanismo (HUD) de EE. UU. presentó una nueva demanda, alegando que los algoritmos de publicidad de Facebook seguían excluyendo algunos grupos de usuarios en cuanto los anuncios de vivienda sin que el anunciante especificara esa exclusión. Un equipo de investigadores independientes, incluida Korolova, liderado por los investigadores Muhammad Ali y Piotr Sapieżyński de la Universidad Northeastern (EE .UU.), corroboró esas acusaciones una semana después. Descubrieron, por ejemplo, que los anuncios sobre venta de las viviendas aparecían más a usuarios blancos, mientras que los anuncios de alquileres fueron mostrados más a las minorías.

Korolova quería volver a analizar este tema con su nueva auditoría porque los cargos por discriminación laboral son mayores que los relacionadas con vivienda. Si bien cualquier sesgo en la publicación de anuncios basado en las características protegidas resulta ilegal, en el caso de la vivienda, el derecho laboral de EE. UU. lo considera justificable si el sesgo se debe a legítimas diferencias de calificación. La nueva metodología investiga este factor.

«El diseño del experimento se ve muy claramente», opina Sapieżyński, que no participó en el último estudio. Si bien algunos podrían argumentar que los comerciales de venta de coches y los de joyas tienen distintas cualificaciones, las diferencias entre entregar pizza y entregar alimentos son insignificantes. «Estas diferencias de género no se pueden explicar por las distintas cualificaciones o por la falta de ellas. Facebook ya no puede decir que [esto es] defendible por ley», añade Sapieżyński.

La publicación de esta auditoría se produce en medio de un debate cada vez mayor sobre el sesgo en la inteligencia artificial (IA) de Facebook. Una reciente investigación de MIT Technology Review sobre el equipo de Responsible AI de Facebook revela que este grupo, formado en 2018, no se ocupa de cuestiones como la amplificación algorítmica de la desinformación y ni la polarización, debido a su dedicación exclusiva al sesgo de la IA. La compañía publicó una actualización de blog poco después, en la que destaca la importancia de ese trabajo y especifica: «[Facebook quería] comprender mejor los posibles errores que podrían afectar nuestro sistema de anuncios, como parte de nuestro trabajo continuo y más amplio de estudiar la equidad algorítmica en la publicidad».

En un comunicado, el portavoz de Facebook Joe Osborn afirma: «Hemos tomado medidas significativas para abordar los problemas de discriminación en los anuncios y actualmente tenemos equipos que trabajan en la equidad de la publicidad. Nuestro sistema tiene en cuenta muchos indicadores para intentar mostrar a las personas los anuncios que más les interesan, pero entendemos las preocupaciones planteadas en la auditoría… Seguimos trabajando en estrecha colaboración con la comunidad de derechos civiles, los reguladores y los expertos sobre estos importantes asuntos».

Sin embargo, a pesar de estas afirmaciones, Korolova resalta que no encontró ningún cambio notable entre la auditoría de 2019 y la más reciente en la forma en la que funcionan los algoritmos de publicación de anuncios en Facebook. Y critica: «Desde ese punto de vista, es realmente decepcionante, porque ya les informamos de esto hace dos años«. También se ofreció a trabajar con Facebook para abordar estos problemas, pero, añade: «No hemos recibido respuesta. Al menos a mí no me han contactado».

En entrevistas previas, la empresa dijo que no podía comentar los detalles de cómo trabajaba para mitigar la discriminación algorítmica en su servicio de publicidad debido a un litigio en curso. El equipo de publicidad afirmó que su progreso se había visto limitado por desafíos técnicos.

Sapieżyński, que ha realizado tres auditorías de la plataforma, considera que esto no tiene nada que ver con el problema. «Facebook todavía tiene que reconocer que existe un problema», sostiene. Mientras el equipo resuelve los problemas técnicos también hay una fácil solución provisional: podría desactivar la segmentación algorítmica de publicidad específicamente para los anuncios de vivienda, empleo y préstamos sin afectar el resto de sus servicios. Realmente es una simple cuestión de voluntad política, señala Sapieżyński.

Otro investigador de Northeastern que estudia el sesgo algorítmico, pero que no participó en la investigación de Korolova o Sapieżyński, Christo Wilson, coincide: «¿Cuántas veces los investigadores y periodistas tienen que detectar estos problemas antes de simplemente aceptar que todo el sistema de la segmentación de anuncios falla?».

Fuente: www.technologyreview.es

TeamViewer y los riesgos de seguridad asociados a esta popular herramienta

Este software que permite a un usuario acceder remotamente a otro equipo puede ser utilizado por atacantes como la puerta de entrada si no se asegura debidamente.

A principios de marzo, un atacante fue descubierto intentando modificar los componentes en un sistema para tratamiento del agua en una planta potabilizadora en Florida, Estados Unidos. Al parecer, el responsable detrás de este ataque logró acceder a una de las computadoras a través de la herramienta para el acceso remoto TeamViewer, que era utilizada por los operadores de esta planta que suministra agua potable  a unos 15.000 habitantes para resolver problemas de forma remota o con el propósito de monitorear los sistemas. De esta manera, intentó —sin éxito— modificar los niveles de una sustancia utilizada como agente limpiador del agua, lo que podría haber provocado el envenenamiento de la misma.

Si bien este incidente no pasó a mayores gracias a restricciones lógicas en los sistemas que realizan estas mediciones, este tipo de software vuelve a estar bajo el ojo del mundo de la seguridad.

TeamViewer es uno de los software para control remoto de dispositivos más populares. Al igual que otras herramientas de similares características que ofrecen el mismo servicio, TeamViewer permite que un usuario acceda remotamente a una computadora, tablet o celular e interactúe con el equipo como si fuera un usuario que está sentado en frente a la computadora o dispositivo. Para lograr tener acceso a la computadora remota, el usuario se conecta utilizando un identificador y una contraseña única que quien está físicamente frente al equipo debe proporcionar.

Esta herramienta resulta fundamentalmente útil para brindar asistencia remota, ya sea para asistir a algún familiar con pocos conocimientos informáticos, así como también dentro de una compañía para tareas de soporte técnico en épocas de teletrabajo. Otras aplicaciones con funcionalidades similares, pero menos utilizadas, son AnyDesk, Supremo o Zoho Assist.

Estas herramientas ofrecen una variedad de funcionalidades que van más allá del control remoto del equipo, como acceder al sistema de archivos, tomar control del teclado y hasta el polémico bloqueo de pantalla, en donde el usuario que tiene el control del equipo puede dejar la pantalla del equipo en negro a la vista de quien está en frente de él.

Como mencionamos anteriormente, esta no es la primera vez que aplicaciones de asistencia remota se ven involucradas en incidentes informáticos. En 2016, usuarios particulares y empresariales de TeamViewer reportaron infecciones de ransomware que tenían algo en común: los atacantes habían establecido el primer contacto a través de una herramienta de asistencia remota. Si bien la compañía alegó que ninguna vulnerabilidad técnica había sido parte de los contactos iniciales, los orígenes del incidente quedaron inconclusos.

Y es que una vez que el atacante logra el acceso a través de una herramienta como TeamViewer puede descargar malware en el equipo de la víctima. El acceso probablemente lo obtienen mediante el uso de credenciales de acceso débiles o que fueron expuestas en Internet, permitiéndoles iniciar sesión en la aplicación.

Además de ataques dirigidos, este tipo de herramientas se ven frecuentemente involucradas en las conocidas estafas telefónicas de soporte técnico o similares. En ellas, los atacantes se organizan en grupos con una estructura similar a un Call Center y realizan comunicaciones masivas con potenciales víctimas, ya sea inyectando anuncios fraudulentos en forma de ventanas emergentes que indican una infección en el equipo de la víctima y que incluyen un número de teléfono de un supuesto servicio técnico para solucionar el problema, o enviando correos electrónicos de phishing alegando un problema o compra de gran monto en supuestas cuentas de comercio electrónico de la víctima.

Una vez que el individuo se comunica con los criminales, los mismos convencen a la persona de ingresar a su cuenta bancaria para recibir una devolución de dinero y, alegando un error al ingresar el monto, la piden a la víctima un pago por la transacción ficticia. Para asegurarse persistencia en los dispositivos y tener la posibilidad de extorsionar a la víctima, los atacantes intentan convencer al usuario de descargar la herramienta y entregar el control remoto aún sin requerir la autorización del usuario, con la excusa de brindar asistencia técnica.

La facilidad de uso de estas herramientas sugiere un planteo dual: por un lado, ser asistidos por una persona de nuestra confianza es sencillo, mientras que ser infectados por un agente malicioso también lo es. Sin embargo, y a pesar de las advertencias de expertos en ciberseguridad e infraestructura, estas piezas de software siguen estando en el menú del día de compañías y usuarios desprevenidos.

Es importante tener en cuenta que las opciones de seguridad por defecto de este tipo de aplicaciones son débiles, ya que esto le facilita el uso al usuario común. Entonces, si queremos instalarlas en nuestros dispositivos, debemos tener presente algunas consideraciones en cuanto a lo que seguridad respecta:

  1. Descargar las versiones oficiales

Las detecciones de código malicioso disfrazadas de versiones legítimas de estas herramientas han aumentado drásticamente, al igual que ocurrió con otras aplicaciones y herramientas populares en tiempos de pandemia, como videojuegos o apps de videoconferencia. Para evitar caer en estos engaños, debemos descargar las aplicaciones desde los sitios oficiales o desde las cuentas verificados de los fabricantes en las tiendas de aplicaciones en línea para dispositivos móviles.

  1. Mantener el software actualizado

Este punto es importante para evitar la explotación de fallas de seguridad que deriven en el acceso indebido. En 2020, por ejemplo, TeamViewer lanzó una actualización para reparar la CVE 2020-13699, una vulnerabilidad que permitía a un atacante robar contraseñas de manera remota y casi sin necesidad de interacción por parte del usuario.

  1. Activar el doble factor de autenticación

Esta configuración previene el ataque más frecuente en herramientas como TeamViewer, en donde los atacantes adivinan la contraseña de la cuenta de la víctima por fuerza bruta o usando combinaciones divulgadas en otros ataques, buscan los dispositivos asociados a la misma y toman control de ellos. Estos dispositivos usualmente son protegidos con una contraseña por defecto de 4 a 5 caracteres que no cuentan con bloqueos contra ataques de fuerza bruta.

  1. Crear contraseñas robustas

Como mencionamos anteriormente, contraseñas débiles y aquellas ingresadas por defecto en las aplicaciones son el punto más buscado por los atacantes. Para evitarlos, debemos contar con contraseñas seguras tanto en el acceso a nuestra cuenta como al asegurar la conexión a cualquiera de nuestros dispositivos.

  1. Si la herramienta lo permite, configurar una lista blanca de accesos

Esta lista permitirá configurar las conexiones a dispositivos asociados a nuestra cuenta, de forma que solo las cuentas seleccionadas puedan acceder a ellos y no extraños, aun contando con el ID y contraseña del equipo.

Fuente: www.welivesecurity.com